De acordo com as Leis 12.965/2014 e 13.709/2018, que regulam o uso da Internet e o tratamento de dados pessoais no Brasil, ao me inscrever na newsletter do portal DICAS-L, autorizo o envio de notificações por e-mail ou outros meios e declaro estar ciente e concordar com seus Termos de Uso e Política de Privacidade.


Qual o valor da sua privacidade?

Colaboração: Rubens Queiroz de Almeida

Data de Publicação: 1º de Fevereiro de 2024

Se você acha que não tem nada a esconder e não precisa proteger a sua privacidade, é melhor começar a se preocupar. Qualquer informação a seu respeito, por mais simples e inocente que seja, pode ser usada para roubar suas posses, intimidar sua família, extorsão, enfim, a lista é grande.

Com o avanço da tecnologia, e seu uso por parte de governos nem sempre bem intencionados (*), é importante conhecermos técnicas que nos permitam proteger nossos dados.

Aqui entra o PGP, que significa "Pretty Good Privacy". PGP é um programa de criptografia que fornece autenticação criptográfica e privacidade para a comunicação de dados. Foi criado por Phil Zimmermann em 1991 como uma resposta direta às propostas de legislação que ameaçavam o direito à privacidade através da imposição de backdoors governamentais em software de criptografia. O PGP permite que usuários enviem mensagens de forma segura, com a certeza de que apenas o destinatário pretendido possa ler o conteúdo, protegendo assim contra interceptações e acessos não autorizados.

A motivação para o desenvolvimento do PGP foi dupla: primeiro, salvaguardar as liberdades civis dos indivíduos contra a vigilância invasiva; e segundo, garantir a segurança e privacidade das comunicações digitais em um mundo cada vez mais conectado. O PGP utiliza criptografia assimétrica, onde as chaves públicas e privadas são usadas para encriptar e desencriptar mensagens, respectivamente.

Vamos ver como gerar uma chave PGP, como encriptar e desencriptar mensagens e como importar e exportar chaves públicas usando a suíte GnuPG (GPG), que é uma implementação livre do padrão OpenPGP.

Instalação do GnuPG

Para começar, você precisa ter o GnuPG instalado em seu sistema Linux. A maioria das distribuições Linux vem com o GnuPG pré-instalado. Para verificar se ele está instalado e para instalar caso não esteja, você pode usar os seguintes comandos:

$ gpg --version
gpg (GnuPG) 2.2.27
libgcrypt 1.9.4
Copyright (C) 2021 Free Software Foundation, Inc.
License GNU GPL-3.0-or-later 
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Home: /home/queiroz/.gnupg
Algoritmos suportados:
Chave pública: RSA, ELG, DSA, ECDH, ECDSA, EDDSA
Criptografia: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256,
              TWOFISH, CAMELLIA128, CAMELLIA192, CAMELLIA256
Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Compressão: Sem compressão, ZIP, ZLIB, BZIP2

Se o GnuPG não estiver instalado, em sistemas Debian GNU/Linux e derivados, emita o seguinte comando:

$ sudo apt-get install gnupg 

Criação de uma Chave PGP

Para criar uma nova chave PGP, use:

$ gpg --full-generate-key 

Você será guiado através de uma série de perguntas para configurar sua chave, incluindo o tipo de chave, tamanho da chave, duração da validade da chave, e informações do usuário (nome e e-mail). Você também precisará criar uma senha segura para a sua chave privada.

Exportando a Chave Pública

Depois de gerar sua chave PGP, você pode exportar sua chave pública para compartilhar com outras pessoas, permitindo que elas encriptem mensagens para você.

$ gpg --armor --export seu_email@example.com 

A diretiva --armor transforma a saída em texto ASCII para facilitar o compartilhamento, como em e-mails ou mensagens de texto.

Importando uma Chave Pública

Para encriptar uma mensagem para alguém, você precisa da chave pública dessa pessoa. Quando alguém lhe enviar uma chave pública, você pode adicioná-la ao seu chaveiro com o comando:

$ gpg --import chave_publica.asc

Encriptando uma Mensagem

Para encriptar uma mensagem usando a chave pública de um destinatário:

$ gpg --encrypt --armor -r destinatario@example.com arquivo_a_ser_encriptado.txt

Isso irá criar um arquivo chamado arquivo_a_ser_encriptado.txt.asc, que estará encriptado e pronto para ser enviado com segurança.

Desencriptando uma Mensagem

Quando você receber uma mensagem encriptada, você pode desencriptá-la com:

$ gpg --decrypt arquivo_encriptado.asc

Você será solicitado a inserir a senha da sua chave privada para desencriptar a mensagem.

Assinando Mensagens

O PGP também permite assinar mensagens ou arquivos para autenticar que você é o remetente.

$ gpg --sign arquivo.txt

Isso cria uma assinatura digital que outros podem verificar.

Verificando Assinaturas

Para verificar uma assinatura digital, use:

$ gpg --verify arquivo_assinado.txt.asc

Isso irá indicar se a assinatura é válida e se foi realmente criada pela chave privada correspondente à chave pública do remetente.

Guia de Referência

Para quem está iniciando, fica complicado lembrar de todos estes comandos. Felizmente, com a prática e o tempo, você vai conseguir se lembrar de tudo. Para te ajudar no uso deste programa, eu criei um guia de referência rápido, que você pode baixar clicando aqui.

Conclusão

O PGP é uma ferramenta robusta que oferece privacidade e autenticação para comunicações digitais. Embora o processo de configuração e uso possa ser um pouco técnico, a segurança e a paz de espírito que ele fornece são inestimáveis, especialmente em um mundo onde a privacidade digital está cada vez mais ameaçada. Use o GnuPG e o PGP para proteger suas comunicações importantes e para manter a integridade e a confidencialidade de suas informações pessoais.

Nota

(*) O programa do governo americano que ficou conhecido por visar a implementação de um backdoor em dispositivos eletrônicos de comunicação é o "Clipper Chip". Este programa foi anunciado pela administração dos EUA em 1993 durante a presidência de Bill Clinton. O Clipper Chip era um microchip de criptografia que o governo queria que fosse adotado em dispositivos de comunicação e outros equipamentos para garantir que a Agência Nacional de Segurança (NSA) pudesse acessar conteúdos criptografados mediante uma chave de criptografia especial.

Este sistema utilizaria o que era conhecido como "key escrow", em que as chaves de criptografia seriam guardadas por uma terceira parte, permitindo às autoridades governamentais acessar os dados criptografados sob certas condições. No entanto, a proposta enfrentou forte oposição de defensores da privacidade, empresas de tecnologia e da comunidade de criptografia, que argumentavam que isso enfraqueceria a segurança geral dos sistemas de comunicação e colocaria em risco a privacidade dos usuários. Devido à controvérsia e preocupações técnicas, o programa Clipper Chip acabou sendo abandonado.

Saiba mais sobre o Clipper Chip

Adicionar comentário

* Campos obrigatórios
5000
Powered by Commentics

Comentários

Nenhum comentário ainda. Seja o primeiro!


Veja a relação completa dos artigos de Rubens Queiroz de Almeida