Meio Bit » Arquivo » Segurança » Protegendo seus dados sigilosos

Protegendo seus dados sigilosos

15 anos e meio atrás

Na semana passada, a notícia de que a Polícia Federal não conseguiu decodificar os dados contidos nos HDs do banqueiro Daniel Dantas gerou um certo rebuliço entre os leitores. Para piorar, a notícia ainda dizia que a Justiça poderia solicitar à fabricante (americana) do programa de codificação as chaves para se abrir os arquivos. Há várias considerações a se fazer e muito já foi dito sobre isso. Minha idéia aqui é, simplesmente, ensinar ao bom cidadão brasileiro como esconder seus dados sigilosos de forma bastante razoável.

Aqui mesmo no Meio Bit, já demos várias dicas: esteganografia, criptografia open-source… há também outras opções, tanto gratuitas quanto pagas.

Neste artigo, vou usar o já conhecido TrueCrypt, que é um ótimo substituto “free” do PGP (Pretty Good Privacy), que agora só tem versões pagas (há algumas gratuitas, bem antigas, no site PGPi).

Bem, vamos começar. Aponte seu navegador para o site do programa, especificamente para a página de download. Há versões para GNU/Linux®, OS X e Windows. Neste tutorial vou usar a versão para Windows, mas não há grandes diferenças. Baixe a versão escolhida e siga a instalação conforme mostrado abaixo (feche todos os outros programas, pois será necessário reiniciar o computador):

truecrypt1

truecrypt2

truecrypt3

truecrypt4

Clique no botão “Yes” e aguarde seu micro reiniciar.

Na primeira execução, o programa gentilmente perguntará se você deseja ler o tutorial. Afinal, é muito saber como as coisas funcionam, especialmente se você confiar toda a sua… contabilidade… ao programinha. Mas como brasileiro não lê manual, clique em “No” e vamos prosseguir.

image

A primeira coisa a fazer é clicar no botão “Create Volume”:

image

Você tem três opções: criar o seu disco virtual criptografado dentro de um arquivo no HD, em um pendrive ou HD externo ou a mais radical de todas: codificar toda partição onde está o Windows. Vamos começar do começo e fazer um teste usando o pendrive.

image

A próxima tela tem uma das opções mais bem-boladas do programa: criar um volume “normal” ou “escondido” (Hidden). Como estamos fazendo um teste, faremos o “normal”, mas é interessante saber como funciona o “Hidden volume”.

Basicamente, como diz o nome, o volume “Hidden” está “escondido” em um volume “normal”. Imagine que há um .38 na sua nuca e uma voz ameaçadora dizendo “A senha!”. Duvido que haja muito leitor aí que não suje os cueiros e grite “1234567mudar! Eu juro PELAMORDEDEUS!”.

Nesse caso extremo, o sujeito vai digitar a senha, ter acesso ao volume codificado e ver lá alguns arquivos. No entanto, “escondido” (essa é a palavra) dentro dele estará o “Hidden volume”, que só aparecerá se o sujeito conhecer outra senha. Caso ele tente vasculhar a partição com alguma ferramenta, o que aparecerá é “lixo”, indistiguível do espaço vazio de uma partição normal, que já foi utilizada várias vezes. Brilhante.

Mas voltemos ao modo normal:

image

Vamos escolher o “pendrive”. Observem que o programa mostrará uma tela de aviso, já que vamos usar TODO o espaço disponível no dispositivo. Como é um exemplo, clique em “Yes” e seja feliz.

image

image

A próxima tela permite a escolha dos algoritmos de codificação. A matemática por trás dessa simples opção é fantástica, realmente fascinante. Prometo encontrar alguém para escrever sobre isso para vocês, num futuro próximo. Por enquanto, deixem nas configurações “default” que são mais que suficientes para aquelas fotos comprometedoras em Barretos.

image

A próxima tela só informa o tamanho do volume a ser criado. Basta clicar em “Next”.

image

Agora a porca torce o rabo. A escolha da senha é um ponto muito importante. Nada de nome da namorada, data de aniversário da cunhadinha… é chato, eu sei, combinar letras maiúsculas, minúsculas, números e o que mais seu teclado fornecer, mas quanto maior a variedade, mais protegidas suas fotos, digo, seus arquivos estarão.

image

Não preciso dizer que você não deve esquecer a senha, preciso? Agora, basta escolher o sistema de arquivos (observe que a semente randômica fica variando) e clicar em “Format”:

image

E, claro, o sistema avisa que vai apagar tudo:

image

O processo demora um pouco, depende do seu micro e da interface do seu pendrive (USB 2.0 ajuda). Alguns minutos depois tudo estará finalizado.

image

Clique em “Exit”.

image

Voltando à tela principal, você agora deve escolher sob qual letra o drive encriptado deve ser montado. Prefiro começar pela final do alfabeto, mas não faz nenhuma diferença prática. Clique na letra de sua preferência e depois em “Select Device”. Aponte para o pendrive que acabamos de formatar e logo a seguir em “Mount”.

image

Abrindo o Windows Explorer, a letra do pendrive estará presente, mas não acessível (H: no meu caso). A letra escolhida para a montagem da partição encriptada estará acessível também (Z: no meu caso) e você poderá renomeá-la. Nada de nomes óbvios nem chamativos…

image

Depois disso, basta copiar seus arquivos confidenciais para o drive encriptado e utilizá-lo como um drive normal. Também pode-se fechar o Truecrypt, pois ele ficará residente na bandeja do sistema.

A única coisa que se deve lembrar, é desmontar (via software) o pendrive antes de retirá-lo do micro. Retirá-lo “à força” costuma danificar o “header” do Truecrypt e será preciso ir em “Tools –> Restore Volume Header” para tentar recuperá-lo.

Bem, este foi só o básico. Para se ter idéia, o “User Guide” do programa tem 118 páginas, mas para quem não é banqueiro, já está de bom tamanho.

relacionados


Comentários