one pixel track analytics scorecard

Digite sua busca e aperte enter


Conexões Globais - oficina CryptoParty

Imagem:

Compartilhar:

CryptoParty: criptografia pode inviabilizar espionagem norte-americana

Criado em 25/01/14 10h53 e atualizado em 27/01/14 00h01
Por Renata Martins Edição:Leyberson Pedrosa Fonte:Portal EBC

Porto Alegre - “Faça a NSA perder dinheiro agora. Pergunte-me como”. O texto impresso em um adesivo circulou no peito de muitos participantes doa 3ª edição do Conexões Globais. A ironia do texto é um protesto contra a espionagem na internet, entre elas interceptação massiva de dados pela Agência de Segurança Nacional (NSA) norte-americana.

Nessa sexta-feira (24), a programação do Conexões Globais 2014 incluiu uma CryptoParty, atividade em que especialistas compartilham dicas para proteger computadores e dados dos usuários. Entre as alternativas para uma comunicação segura está o uso da criptografia.

“Decifrar mensagens cifradas tem um alto custo. Estimamos que ele passe de centavos (custo da espionagem de uma mensagem normal) para mais de US$ 10 mil dólares (caso a mensagem seja criptografada)", explicou o professor Sérgio Amadeu, da Universidade Federal do ABC (UFABC). Assim, de acordo com o ativista, o uso massivo da criptografia pode inviabilizar a espionagem na rede.

Confira mais dicas do professor:

Creative Commons - CC BY 3.0 -

Leia também:

Espionagem no Brasil ainda tem documentos não revelados, diz David Miranda

Pedido de asilo a Snowden no Brasil será entregue à Dilma em fevereiro


Como funciona a criptografia

A criptografia embaralha os textos e os transformam em mensagens cifradas, para que só possam ser reconhecidas pelos destinatários, através do desbloqueio por chaves. O recurso é acessível para qualquer pessoa. Para isso, é preciso baixar um tutorial que explica como usar um gerador de chaves criptográficas, o OpenPGP.

Mas Amadeu alerta que o primeiro passo é o uso de um software seguro. “Usar Windows nem pesar. A própria Microsoft reconhece que tem backdoors (conhecido por Porta dos fundos) que entram  pelo seu sistema operacional do usuário copiando seu HD. Tem que usar software livre”, diz o ativista da liberdade na rede e membro do coletivo Actantes.

Edição: Leyberson Pedrosa

A EBC é uma das apoiadoras oficiais da 3ª edição do Conexões Globais 2014

Creative Commons - CC BY 3.0

Dê sua opinião sobre a qualidade do conteúdo que você acessou.

Para registrar sua opinião, copie o link ou o título do conteúdo e clique na barra de manifestação.

Você será direcionado para o "Fale com a Ouvidoria" da EBC e poderá nos ajudar a melhorar nossos serviços, sugerindo, denunciando, reclamando, solicitando e, também, elogiando.

Fazer uma Denúncia Fazer uma Reclamação Fazer uma Elogio Fazer uma Sugestão Fazer uma Solicitação Fazer uma Simplifique

Deixe seu comentário