revista exame informática 2013 .pdf

9
TEMA DE CAPA Outubro 2013 EXAME INFORMÁTICA 59 Esta palavra está encriptada! O primeiro a descodificá-la deve colocá-la na nossa página de Facebook. Vai ter o reconhecimento público de ter conseguido quebrar o código. Dica: utilizámos uma técnica antiga dependente de uma palavra-chave, que pode encontrar em destaque na capa e em quase todas as páginas da revista. [ * ] Não se iluda, sempre que entra na Internet pode estar a ser vigiado. Aliás, o seu telefone, tablet e computador podem mostrar, aos olhos mais indiscretos, as informações lá guardadas e, claro, o local onde está a qualquer momento. Para além disso, as redes sociais não são seguras e os serviços Web, em que tanto confia, também podem ser permeáveis. Mas nós vamos ajudá-lo a não perder esta batalha. Vamos dizer-lhe como pode proteger os seus dados e, acima de tudo, como pode usar a Internet de forma anónima sem deixar rasto. Nas próximas páginas temos dicas para todos os utilizadores, independentemente, do grau de conhecimento. A batalha está longe de estar perdida. Agora, é a sua vez de ripostar e dizer basta! Só uma pessoa pode mandar nos seus dados, você! Textos: Pedro Miguel Oliveira © Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)

Upload: jose-silva

Post on 29-Dec-2015

41 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Revista Exame Informática 2013 .pdf

TEMA DECAPA

Outubro 2013 EXAME INFORMÁTICA

59

Esta palavra está encriptada! O primeiro a descodificá-la deve colocá-la na nossa página de Facebook.

Vai ter o reconhecimento público de ter conseguido quebrar o código. Dica: utilizámos uma técnica antiga dependente

de uma palavra-chave, que pode encontrar em destaque na capa e em quase todas as páginas da revista.

[* ]

Não se iluda, sempre que entra na Internet pode estar a ser vigiado. Aliás, o seu telefone,

tablet e computador podem mostrar, aos olhos mais indiscretos, as informações

lá guardadas e, claro, o local onde está a qualquer momento. Para além disso,

as redes sociais não são seguras e os serviços Web, em que tanto confia, também

podem ser permeáveis. Mas nós vamos ajudá-lo a não perder esta batalha.

Vamos dizer-lhe como pode proteger os seus dados e, acima de tudo, como pode

usar a Internet de forma anónima sem deixar rasto. Nas próximas páginas temos

dicas para todos os utilizadores, independentemente, do grau de conhecimento.

A batalha está longe de estar perdida. Agora, é a sua vez de ripostar e dizer basta!

Só uma pessoa pode mandar nos seus dados, você!

Textos: Pedro Miguel Oliveira

© Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)

Page 2: Revista Exame Informática 2013 .pdf

Outubro 2013 EXAME INFORMÁTICA

60

TEMA DECAPA

O QUE É UM ENDEREÇO IP? Cada máquina que está ligada à Internet tem um endereço IP (Internet Protocol). Este endereço é a forma de identificar o seu computador na Internet (como se fosse a matrícula de um carro). Estático ou dinâmico (muda sempre que se liga à Web), este endereço não tem informações pessoais sobre si. No entanto, o seu Fornecedor de Acesso à Internet consegue fazer a ligação entre ambos. Claro que pelas leis de proteção de dados pessoais, essas empresas não podem tornar os dados públicos – exceto quando são pedidas pela polícia, por exemplo, e, mesmo assim, só com mandato judicial.

O QUE É UMA VPN? Virtual Private Network. É um grupo de computadores ligados em rede que está assente em cima de uma rede pública – a Internet, neste caso. Estes computadores quando estão dentro da Rede Local (LAN – Local Area Network) comunicam diretamente. Quando alguém está fora dessa rede – por exemplo, alguém que sai do escritório e quer aceder a ficheiros guardados nos computadores da empresa – precisa de correr um programa próprio que vai trocar chaves de segurança entre ambas as máquinas (a que está fora e a que está dentro da rede local). Este rede privada garante que todos os dados estão encriptados e seguros.

O QUE SÃO PROXIES BASEADOS NA WEB? Um servidor proxy é uma máquina que se situa entre si e a Internet. Quer isto dizer que sempre que o seu browser faz um pedido para ver determinada página

Web, esse pedido vai primeiro a este servidor. Os proxies anónimos são designados de Web-based proxies. Estão carregados de software que tem uma finalidade: não revelar o seu endereço IP. Isto porque quando o pedido é feito por esta máquina, o endereço enviado é o do proxy. Quando a página é enviada, o destino também é o proxy que, depois, a remete para si. Este processo demora

um pouco mais, por isso a navegação tende a ser mais lenta quando escolhe utilizar este tipo de serviço.

O QUE SÃO COOKIES? São pequenos ficheiros de texto que são enviados, e guardados, pelo seu browser sempre que visita um site. No texto podem estar as mais variadas informações. Desde a compra que fez, a informação de login no site ou, por exemplo, as suas preferências. Os cookies servem para melhorar a sua experiência de navegação (para que lhe seja mostrada informação contextual, por exemplo), mas deixam um rasto de migalhas que serve para dizer a outras entidades qual o seu comportamento online. Há dois tipos de cookies: os first party e os third party. Os primeiros são oficiais do site que está a visitar. Os outros, como o nome indica, são de uma entidade terceira que aproveita para, assim, entrar no seu sistema e lá deixar dados que, muitas vezes, são referencias a publicidade.

O QUE É UM HOTSPOT? É uma rede aberta. Ou seja, pode não ser necessário inserir dados de autenticação. Basta ligar-se e começar a navegar na Internet de forma gratuita. Há redes que necessitam de registos no momento (inserir email e uma palavra-passe para fazer o registo) e outras que são consequência de já estar a usar outro serviço – por exemplo, quem tem zon pode aceder aos hotspots ZonFon; e quem tem Meo pode usar os pontos PT Wi-Fi. Todas as redes deste tipo podem ser crackadas por hackers que ficam à “escuta” e acedem aos dados que ali são transacionados. Este tipo de rede é muito comum em espaços públicos. Restaurantes, parques, aeroportos... etc.

O QUE É A ENCRIPTAÇÃO? Este é o processo de transformar informação usando

um algoritmo – uma cifra de codificação - de

modo a bloquear a leitura a todos, exceto aqueles

que possuam a chave que permite descodificar a

informação original. Há vários serviços que o fazem

gratuitamente, o que dificulta, muito, o acesso a essas

informações por parte da maioria dos utilizadores.

Claro que hackers experimentados podem

descodificar, descobrindo a cifra. O algoritmo usado

para codificar a informação pode ter diferentes níveis

de complexidade. Aliás, até há formas de fazer uma

encriptação múltipla – encriptar, várias vezes, um

ficheiro que já está encriptado.

Leia com atenção este termos. Vão ajudá-lo a perceber do que vamos falar mais à frente.

54HXJBSDTORCGLOSSÁRIOVIKA5QUJZ4N NWBYUPARA UMA BOA CAMUFLAGEMOBY1

ATENÇÃOEste tipo de proxies

tem sido utilizado por

hackers para roubar

dados pessoais. Utilize

apenas os serviços que

sejam reconhecidos

e com políticas de

privacidade definidas.

© Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)

Page 3: Revista Exame Informática 2013 .pdf

Outubro 2013 EXAME INFORMÁTICA

61

É quase como tentar fechar uma conta num banco. Não é nada fácil fechar uma conta nos serviços Web mais populares. Aliás, alguns sites e serviços implicam contactar o suporte técnico o que dificulta muito o processo de eliminação da

conta. Aqui ficam as dicas para se ver livre das contas que já não lhe interessam.

DRLA54HXTORCO FIMVIKA5QUJZ4D2ATWRVBS4PBYUDOS SERVIÇOSOBY1LAPPPPY

JUSTDELETE.ME Este site reúne alguns dos serviços mais populares da Web. É utilizado um código de cores para mostrar, rapidamente, a dificuldade inerente a cada serviço. Por exemplo, terminar uma conta no ICQ (um dos primeiros serviços de mensagens instantâneas) é, segundo quem fez este site, praticamente impossível. Isto, porque a funcionalidade não existe. No entanto, é possível tornar a conta praticamente estéril. Ou seja, eliminar todos os contactos e todas as informações sobre a conta. Neste site, os utilizadores médio/avançados vão perceber como podem sair dos serviços mais populares. Atenção: a maioria das ligações dá acesso a instruções em inglês.

ACABAR COM A CONTA GOOGLE É grande a hegemonia da Google na Internet. Quando cria uma conta de Gmail, pode utilizá-la para os mais diversos serviços. Mas pode cortar esse cordão umbilical. Entre na sua conta e vá ao seu

nome>conta>gestão de contas. Aí, escolha Encerrar

a conta e eliminar todos os serviços e informações

associadas. A página que surge a seguir avisa-o do que está prestes a fazer. Surge uma lista (que varia em tamanho, consoante os serviços que tem ativos).

Marque todas as caixas e, no final, insira a sua palavra-passe e clique em excluir conta do Google. Isto limpa, totalmente, o que estiver, por exemplo, no seu canal de YouTube ou no Blogger. Claro que todos os links ativos para

esses conteúdos também

vão deixar de funcionar. O que se mantém é tudo

aquilo que tenha permitido fazer download ou, por exemplo, as imagens que outros tenham copiado para os seus computadores pessoais.

SAIR DO FACEBOOK Vá a definições (topo do lado direito)>ajuda>faça uma busca por conta. Escolha Eliminar conta e leia o aviso. Isto vai fazer com que ninguém o encontre na rede social mais usada no planeta. No entanto, os seus comentários em murais de terceiros e as fotos que outros partilharam de si em outros murais – que não o seu – vão continuar visíveis. Quer isto dizer que: uma vez no Facebook, para sempre no Facebook. O que só

ATENÇÃOAntes de efetuar este

processo vá a conta >

Transferir os seus dados

e efetue uma cópia de segurança de todos os ficheiros para o seu computador. Contactos

e fotos, por exemplo,

ficam salvaguardados.

exemplo, as imagens que outros tenham copiado para os seus computadores pessoais.

SAIR DOS FACEBOOKFF

© Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)

Page 4: Revista Exame Informática 2013 .pdf

Outubro 2013 EXAME INFORMÁTICA

62

TEMA DECAPA

DicaDESAPARECER DAS BUSCASÉ comum “googlar” o nosso próprio nome para ver que resultados aparecem. Consoante a sua profissão e atividade na Web é comum que surjam vários resultados. Para desaparecer da Net deve fazer essa busca e guardar todos os links que tenham conteúdos seus. Depois, avise os donos dos sites para removerem essas informações. Finalmente, contate o Google e o Bing (os motores mais usados) e peça-lhes para removerem os links das buscas. Para o Google: https://support.google.com/webmasters/answer/164734?hl=en

Para o Bing: http://onlinehelp.microsoft.com/en-us/bing/ff808455.aspx

justifica o aviso que fazemos permanentemente: tenha muito cuidado com o que partilha nesta rede. Antes de eliminar a sua conta vá ao seu perfil e escolha, em Definições gerais da conta, transfere uma cópia dos

teus dados do Facebook. Quando o faz, é criado um arquivo de tudo o que publicou nesta rede. O link é enviado para a conta de e-mail que está associada ao seu perfil. A cópia dos dados, por uma questão de segurança, só está disponível por alguns dias. Por isso, esteja atento ao seu e-mail.

DIGA ADEUS AO WINDOWS LIVE! À semelhança do que dissemos para a Google, também a Microsoft tem milhões de contas associadas ao serviço Live. Para acabar com a sua conta vá a: o seu nome>definições de conta>resumo da conta. Aí, clique em fechar a conta no menu Fechar a sua conta Microsoft e eliminar todos

os dados. Já está! Todos os dados são eliminados com a mesma ressalva que já fizemos para a conta Google.

DEIXAR O INSTAGRAM Muito simples. Entre na sua conta a partir do browser do computador. Clique no seu nome de utilizador e em Editar perfil. Em baixo, clique em Eliminar conta. Tudo é apagado (inclusive amigos). Não há forma de reativar esta conta. Terá de criar outra com um novo nome caso queira voltar. Atenção: as fotos que partilhou no Facebook também são eliminadas.

O PÁSSARO DEIXA DE CANTAR (TWITTER) Entre na sua conta e, no final da página, clique em desativar a minha conta. Durante 30 dias, o Twitter

mantém a sua conta em “banho maria”. Durante esse período é simples reativá-la. Depois, tudo é apagado. No entanto, o Twitter avisa “que não nos responsabilizamos pelo conteúdo indexado por mecanismos de busca, como o Google ou Bing”. Quer isto dizer, que os seus tuítes podem ter sido mencionados (ou copiados ou feitos em imagem) nos mais variados locais da Net. Esse conteúdo vai manter-se lá eternamente.

LÓGICO! (SKYPE) Parece-nos evidente que, para acabar com a conta no Skype, seja necessário falar com alguém ao telefone – ou no chat. Mesmo depois de dar a ordem para sair do serviço, é necessário esperar até duas semanas para que o seu nome saia da lista de endereços do Skype.

ACABAR COM A APPLE ID Não há forma de apagar a sua conta sem falar com alguém ao telefone (800207758). E não se esqueça: quando o fizer (apagar a conta) vai perder acesso a todas as apps que tenha comprado e, claro, a toda a música que não esteja guardada no computador.

ATENÇÃOCertifique-se que exportou todos os contatos (pessoas > gerir > exportar > o ficheiro

é gerado automaticamente) e que fez o mesmo à pasta Skydrive que tem no computador. Caso não esteja residente no seu computador, vá ao serviço e copie todos

os ficheiros para o seu

computador ou para um novo

serviço de armazenamento.

© Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)

Page 5: Revista Exame Informática 2013 .pdf

Outubro 2013 EXAME INFORMÁTICA

63

BRINCAR AOS ESPIÕES Acabou com a sua conta nos serviços de mail mais conhecidos, mas não há razão para os deixar de usar. Vá até http://pt.fakenamegenerator.com/ e crie um pseudónimo que vai ser usado para a sua nova conta de email no serviço de correio electrónico de sua eleição. Repare que o nome que vai ser criado junta uma série de variáveis (país, sexo, idade; por exemplo) que vão dissocia-lo de si. A partir desse momento, use esses dados para se registar em todos os serviços que deseja utilizar. A possibilidade de os motores de busca relacionaram o pseudónimo consigo vai ser muito complicada. Ou seja, desta forma, já está a sair do radar.

O MAIL QUE DERRETE Quer usar um serviço na Net ou registar-se num site e tem algumas dúvidas sobre a sua credibilidade? Não exponha o seu email (ou vai ser invadido por SPAM) e crie um endereço temporário. Vá a https://meltmail.com/ (ou use a app disponível no Google Play e AppStore) e crie uma conta de email que só vai servir para se registar no site em questão. O serviço da Melt Mail cria um endereço que vai durar três, seis, doze ou 24 horas. Ao final desse período a conta apaga-se automaticamente. E não se preocupe: o seu email verdadeiro (usado para redirecionar a informação) também desaparece dos servidores da Melt Mail após o mesmo período. Pode usar, como alternativa ao Melt Mail, o Spam Box (http://spambox.us/) ou o Mailinator (http://

mailinator.com/).

TODOS OS NOMES É comum utilizar-se apenas um nome de utilizador para usar vários serviços. O problema é que esse nome fica associado ao seu e-mail (que é condição habitual para o registo nos sites e serviços). Este facto torna mais fácil que possam segui-lo até saberem o seu

nome e outros dados pessoais. Aconselhamos a que use

diferentes nomes de utilizador nos serviços que usa. Sempre que possível, dissocie o seu nome de utilizador do endereço de email. Desta forma, vai dificultar a tarefa a quem deseja saber mais coisas sobre si. Claro que o melhor é ter uma conta de email para cada serviço

que utiliza e nomes de utilizador diferentes. Para quem deseja mesmo passar mais despercebido este será o esforço a efetuar.

PESQUISAR NA SOMBRA O Google e o Bing guardam dados de navegação para lhe servirem publicidade o mais direcionada possível. Há várias alternativas para quem deseja fazer buscas com alguma garantia de que os seus dados pessoais não vão ficar guardados no motor de pesquisa. Use o DuckDuckGo (https://

duckduckgo.com/) que não guarda informações pessoais ou,

por exemplo, números IP. Também pode recorrer ao Anonymouse (http://anonymouse.org/anonwww.

html) ou ao Hide My Ass (http://hidemyass.com/). Ambos os serviços permitem-lhe usar proxies Web que não guardam atividade. Mas nem tudo é perfeito. Habitualmente, o acesso a sites a partir destes sistemas torna a navegação mais lenta e há, mesmo, sites que não podem ser abertos usando um Web proxy deste tipo. Para além disso, vai ter de ver alguma publicidade. Mas os seus dados de navegação não ficam guardados.

BROWSERS DIFERENTES Os browsers guardam informações da sua navegação. Aconselhamo-lo a que use pelo menos dois: um para a

navegação do dia-a-dia e o outro para usar de forma

anónima. Desta forma, mantém as informações que são recolhidas durante a navegação separadas no seu computador e impede o cruzamento entre os percursos que faz online.

Já limpou os serviços que deseja abandonar e ficou a saber que, infelizmente, alguns deixam ficar

rastos seus espalhados pela Web. Agora, chegou o momento de lhe explicarmos como pode entrar

na Internet incógnito. Para os que continuam a querer ter uma persona na Net, vamos explicar

como podem (e devem) proteger a navegação e a limpar o que fica residente no computador.

d54Hxj3bSDtoRCANÓNIMOvik5QUJz4nt23 d2UijCBnWByuNA INTERNEToBy19jtD2ikTT

© Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)

Page 6: Revista Exame Informática 2013 .pdf

Outubro 2013 EXAME INFORMÁTICA

64

TEMA DE

CAPA

CONFIGURAR O BROWSER PARA O ANONIMATO Todos os browsers do mercado já têm opções para

navegar de forma anónima na Web. Os mais utilizados,

IE e Chrome, permitem abrir novos separadores

anónimos. Em ambos os browsers é fácil ver onde está

a opção. Sempre que pretende visitar um site e garantir

algum anonimato este deve ser o primeiro passo a dar.

As páginas que visita neste novo separador não surgem

no histórico de navegação ou de pesquisa do browser,

nem são permeáveis a outros vestígios, como cookies

que ficam, normalmente, alojados no seu computador.

No entanto, se transferir ficheiros ou criar novos

favoritos, estes vão ficar guardados. Muita atenção:

a navegação anónima só tem efeito quando fecha o

separador em questão. No Chrome vá a ficheiro > nova

janela de navegação anónima. No IE, vai depender da

versão que está a usar. Na mais recente (a que deve usar sempre) vá a segurança > navegação InPrivate. Há algo que temos de realçar: em ambos os browsers, quanto ativar estes modos de navegação todos as extensões são

desligadas (os addons que instalou).

DEIXAR TUDO ARRUMADO Deve configurar o browser para que, sempre que o fecha, todos os dados de navegação sejam apagados. No Chrome: definições > mostrar definições avançadas >

privacidade > caixa definições de conteúdo... > Cookies > marque a opção Manter os dados locais apenas até eu

sair do meu navegador. Sempre que fecha o browser os cookies desaparecem. No IE pode apagar os dados da navegação automaticamente. Faça: definições > opções

da Internet > Privacidade > marque a caixa eliminar

histórico de navegação ao sair. No Chrome, não há forma de o fazer automaticamente. Tem de entrar em definições > opções da Internet >

Privacidade > Limpar dados de navegação. Aqui, pode escolher a temporalidade que deseja apagar e que tipo de informação deve ser eliminada. No final, clique em Limpar dados de navegação.

Voltando ao Internet Explorer, também o aconselhamos a fazer com que a pasta dos Temporários da Internet

seja limpa sempre que fechar o browser. Vá a Opções da

internet > aba Avançadas > segurança > marque a opção Esvaziar a pasta Temporary Internet Files quando o

browser for fechado.

DÊ MAIS PODER AO BROWSER

Já lhe dissemos que os browsers têm várias

configurações de segurança que deve ativar. Mas

pode fazer mais: pode adicionar ferramentas.

Aqui fica uma lista e o browser onde funcionam.

ADBLOCK PLUSAcaba com os anúncios em sites

(e até redes sociais) e ainda bloqueia

o malware e permite-lhe navegar

de forma privada.

Chrome IE Firefox Opera e Android

DONOTTRACKMEInstale-o e vai ficar livre de mais

de 600 empresas que tentam vigiá-lo

na Internet (pelo menos é o que dizem

os editores do programa). A app é fácil

de usar e diz-lhe, em permanência,

quem tentou segui-lo e ao que tentou aceder.

IE Chrome Firefox

GHOSTERYFique a saber quais os cookies

e plug-ins que estão a tentar instalar-se

no seu computador. Ghostery mostra-lhe

a lista e dá-lhe a hipótese de decidir

o que quer, ou não, instalar.

IE Chrome Firefox

SECURE GMAILInstale-o e vai poder enviar emails

encriptados. Só quem está do outro

lado é que vai conseguir ler e, para isso,

precisa de uma palavra-passe. Infelizmente,

não encripta anexos.

Chrome

HOLA UNBLOCKERHá vídeos, por exemplo, que não podem

ver em Portugal porque o conteúdo está

restrito aos Estados Unidos. Esta extensão

usa uma ligação VPN (Virtual Private Network –

ligação privada à rede) que não mostra o número IP ao site destino e, por isso, não se sabe

a sua proveniência.Chrome Android

DISCONNECT O editor que faz esta extensão procura

na Internet as empresas que recolhem dados dos utilizadores a partir dos seus sites.

Depois de os identificar, não os deixa recolher os dados do seu browser, caso visite um

desses sites. É possível escolher se quer, ou não, bloquear os sites (ou serviços) assinalados.

IE Chrome Firefox

MAILVELOPESe usa um serviço de Webmail, esta

extensão vai encriptar as suas mensagens de correio electrónico deixando-as fora

de olhares mais indiscretos.

DicaLIMPAR O RASTO É BOM, MAS...Se ativar todos os automatismos para limpar os seus

browsers, vai ter de voltar a entrar em todos os sites e serviços

que usa na Internet. Algo que vai atrasar a sua navegação.

O mesmo acontece com todos as extensões para browsers

que também têm a capacidade de atrasar um pouco as coisas.

© Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)

Page 7: Revista Exame Informática 2013 .pdf

APOIOPATROCÍNIO

A EXAME INFORMÁTICA

VOLTA A ELEGER OS MELHORES DO

PORTUGAL TECNOLÓGICO

Para quem gosta

de tecnologia.

© Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)

Page 8: Revista Exame Informática 2013 .pdf

Outubro 2013 EXAME INFORMÁTICA

66

TEMA DECAPA

USE UMA VPN! Uma rede privada vai ajudá-lo a manter-se incógnito quando ligado ao hotspot. Pode usar o Hotspot

Shield (www.anchorfree.com/), por exemplo. Esta aplicação permite-lhe encriptar as suas sessões de navegação Web. Ou seja, quando acede à Internet via Hotspot Shield está a dificultar que alguém consiga detetar que dados está a transacionar. O programa também deteta e bloqueia malware e, ao esconder o seu IP, também lhe permite desbloquear qualquer tipo de conteúdo que esteja restrito regionalmente – o tal exemplo de vídeos que só estão disponíveis nos EUA. O Hotspot Shield funciona em Windows, MAC, iOS e Android. Aconselhamo-lo vivamente a instalá-lo se usa muitos hotspots públicos. Quanto o usa no telefone ou no tablet, a aplicação ganha a capacidade de comprimir o tráfego de dados. Mas para a usar nesses dispositivos vai ter de pagar, porque só está gratuita por sete dias.

PROTEJA AS PALAVRAS-PASSE Se alguém entrar no seu dispositivo (computador, tablet, smartphone) convém que tenha as palavras-passe bem escondidas. Instale o LastPass (https://

lastpass.com) e fica com um gestor de palavras-passe que tem suporte para todos os browsers e sistemas operativos mais usados. Aliás, sincroniza com esses dispositivos. Quer isto dizer que sempre que guarda uma nova palavra-passe, esta fica, automaticamente, disponível em todos. A informação fica residente localmente (em cada dispositivo), mas está encriptada.

RECORRA AO TOR! Não, não estamos a referir-nos a nenhum Deus da mitologia nórdica. Tor é um programa que lhe permite navegar na Internet com total anonimato. Desenvolvido tendo em mente a proteção das comunicações na Marinha dos Estados Unidos, acabou por ser lançado para utilização geral. Hoje, é atualizado, bem ou mal, por cibernautas em todo o mundo que desejam navegar na Internet sem deixar rasto, usar serviços de comunicação instantânea tendo a certeza que não estão a ser espiados ou, por exemplo, para usarem serviços

e verem conteúdos que estão bloqueados localmente. Esta rede privada até permite a criação de sites e a livre partilha de ficheiros nesses “locais”. Vá até https://

www.torproject.org e experimente. Funciona em Windows, Mac, Linux/Unix, e Android. O Tor pode ir consigo para todo o lado instalado numa pen.

PROTEJA AS CONVERSAS Estar num hotspot e usar o seu programa de conversação instantânea pode estar a mostrar, para além da conversa, também os dados da sua lista de contactos. Se o quer fazer, utilize um programa como o Tor Chat (https://github.com/prof7bit/TorChat/wiki) que encripta todas informações transacionadas durante a sua conversa. O Tor Chat corre a partir de uma pen USB. Não tem de estar instalado num computador. Quando termina a sessão, basta retirar a pen e todos os dados ficam lá guardados. Não deixa rasto, o que é excelente para usar, por exemplo, num computador público (cibercafé, por exemplo). Ou seja, ninguém sabe o que escreveu, para quem e onde é que os seus contactos estão guardados.

DÊ USO ÀS PENS! Se vai utilizar um computador que não é seu, utilize alguns programas que podem ser carregados numa pen e que não são instalados nessa máquina. Por exemplo,

aconselhamo-lo a usar uma

versão portátil do Chrome ou do

Internet Explorer. Ao chegar ao computador, execute o ficheiro a partir da Pen e use o browser. No final, retire a pen com a garantia de que todos os dados

ficaram lá guardados e não há nenhum rasto deixado no computador que não é seu. Esta dica sobre aplicações portáteis pode ser usada também para usar uma suite de produtividade. Neste link, http://portableapps.com/apps/office/openoffice_

portable, pode encontrar uma versão do OpenOffice que fica sempre consigo na pen. Utilize-o em qualquer computador e fica garantido que os ficheiros que vai criar só ficam guardados nesse suporte.

Toda a gente adora usar um hotspot. Afinal, ter acesso a uma rede aberta é excelente para poder espreitar

o email ou partilhar uma fotografia no Instagram; sem gastar dinheiro em dados. Mas as redes abertas

são perigosas. Nunca se sabe quem é que também está ligado e do que anda à procura.

Aqui fica uma lista de procedimentos que deve efetuar para, mais uma vez, se manter anónimo.

54HSttxjbSNAVEGAR ANÓNIMO,vikAJz4n2 pD6lAnWByuEM TODO O LADOoBy1Yt987fT

ATENÇÃONão perca a Pen.

Quem a encontrar

vai poder usá-la e ver

os dados guardados.

© Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)

Page 9: Revista Exame Informática 2013 .pdf

Outubro 2013 EXAME INFORMÁTICA

67

PROTEGER O TABLET E O SMARTPHONE Navegar na Internet e usar apps a partir do seu smartphone ou tablet pode coloca-lo em perigo. Já lhe dissemos que pode usar o Tor ou o Hotspot Shield para encriptar a sua navegação. Mas pode, e deve fazer mais. Estamos a falar de dispositivos portáteis que estão sempre consigo e a possibilidade de os perder é elevada. Por isso, deve encriptar o telefone e o cartão

MicroSD. Isto ocorre em Android (disponível em definições>segurança > encriptação; mas pode ser diferente consoante o dispositivo que estiver a usar) e, ao fazê-lo, vai ter de criar um Pin para poder entrar no telefone – desbloqueá-lo. Se usar um Samsung, por exemplo, também pode pedir para que só quem tenha os dados da sua conta Samsung possa reativar o dispositivo depois de este ser reposto. No iOS (a partir do 3GS), assim que define uma palavra-passe de desbloqueio está, automaticamente, a encriptar

a informação. As cópias de segurança que faz para o iTunes devem estar também encriptadas. Para isso, tem de ir ao iTunes e defini-lo. Caso contrário, o dispositivo está encriptado, mas as cópias guardadas no computador não estão – quem lhes aceda na máquina vai conseguir abri-las e ver os dados.

CODIFIQUE TUDO! Voltamos a falar de encriptação para dizer-lhe que também é possível codificar discos externos, pens e, até, o próprio disco do computador.Quem tem versões Pro do Windows, pode fazê-lo recorrendo à funcionalidade BitLocker que está incluída de raiz no sistema operativo. Os que não têm podem descarregar o TrueCrypt (http://www.truecrypt.org/) e, usar este programa gratuito, para encriptar qualquer unidade. Desde as unidades de sistema do Windows, até discos externos ou pens. O programa funciona de forma bastante simples. Só tem de ir seguindo as caixas de diálogo. Em dado momento é preciso definir uma palavra-passe para garantir o acesso ao disco encriptado. Esta é uma excelente forma, por exemplo, para proteger o disco

externo que utiliza em qualquer computador. Cada cifra utilizada gera um ficheiro chave aleatório que é o garante de poder aceder-se à informação mais tarde. O bom do True Crypt é que pode definir duas

passwords: uma para aceder ao volume e, outra, para aceder ao volume que fica escondido. Quer isto dizer, que se for obrigado a dar a palavra-passe principal, há sempre outro volume escondido que impede que se aceda à informação.

A FORÇA DAS PASSWORDS Os sistemas de encriptação precisam de palavras-passe para darem acesso aos dados. Não cometa erros como usar “1234567” ou elementos que possam ser rapidamente ligados a si – a sua data de nascimento, o nome dos filhos, dos animais de estimação… etc. Para fazer uma password forte

deve misturar letras maiúsculas com minúsculas,

usar números, pontuação e símbolos. Tudo isto numa chave que deve ter, pelo menos, um comprimento de oito dígitos. Não se esqueça de mudar as palavras-passe

com frequência (três em três meses seria um bom ritmo) e, claro, não use sempre a mesma password

em todos os locais. Pode, por exemplo, criar uma fase do género: saí do

Liceu Pedro Nunes em 84 com média de 17. Use a primeira letra de cada palavra e apague os espaços. Fica com: sdLPNe84cmd17. Misture símbolos e pontuação para dificultar o processo. Algo deste tipo: sd#LPN@e84cmd17. Aqui o nome do liceu ficou separado por dois símbolos o que vai ajudá-lo a memorizar melhor. No final, teste a sua palavra-passe aqui: https://www.microsoft.com/

security/pc-security/password-checker.aspx. Não se esqueça: quantos mais dígitos tiver a password,

mais complicada será de quebrar.

DicaTUDO ATUALIZADONão dê tréguas aos hackers. Mantenha todo o software

atualizado. Seja no computador, no smartphone ou no tablet.

Isto é essencial para utilizadores individuais, mas também

para empresas. Por exemplo, há muitas empresas em Portugal

que ainda estão em Windows XP, mesmo quando a Microsoft

já anunciou que vai acabar o suporte para o sistema no início

do próximo ano. O sistema operativo do seu telefone, tablet e

computador tem de estar sempre atualizado para a versão mais

recente. O mesmo para todas as apps que usa diariamente.

ATENÇÃONão se esqueça da(s)

palavra(s)-passe. Caso

aconteça, pode dizer

adeus à informação,

porque não vai

conseguir aceder-lhe.

© Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)