Você está na página 1de 30

Encryption Works: Como

proteger sua privacidade


na era da Vigilância NSA
Criptografia funciona. Sistemas de criptografia fortes
adequadamente implementadas são uma das poucas coisas que
você pode confiar. Infelizmente, a segurança endpoint é tão
terrivelmente fraco que NSA pode frequentemente encontrar
maneiras de contornar isso.
A NSA é a maior agência de espionagem, melhor financiou o mundo já
viu. Eles gastam bilhões e bilhões de dólares a cada ano fazendo tudo
que podem para aspirar as comunicações digitais da maioria dos seres
humanos neste planeta que têm acesso à Internet e e a rede de
telefonia. E como os recentes relatórios no show Guardian e
Washington Post, comunicações americanas, mesmo nacionais não
estão a salvo de sua rede.

Defender-se contra a NSA, ou qualquer outra agência de inteligência


do governo, não é simples, e não é algo que pode ser resolvido apenas
por download de um aplicativo. Mas graças ao trabalho dedicado de
criptógrafos civis e a comunidade de software livre e open source,
ainda é possível ter privacidade na Internet, eo software para fazer isso
está disponível gratuitamente para todos. Isto é especialmente
importante para os jornalistas de comunicação com fontes online.

Índice
 Ameaça Modelo
 Sistemas de criptografia
 Software que você pode confiar
 Anonymize sua localização com Tor
 Off-the-Record (OTR) Bate-papo
 "Pretty Good Privacy" (PGP) Email Encryption
 Tails: o sistema vivo Amnesic Incognito
 Uma chance de lutar

Ameaça Modelo

A NSA é um adversário poderoso. Se você é o alvo direto, você tem que


ir para grandes comprimentos para se comunicar em privado, e
mesmo se você não for, milhares de milhões de utilizadores da Internet
inocentes pego no arrastão da NSA também.

Enquanto as ferramentas e conselhos neste artigo destinam-se a


proteger sua privacidade de métodos de recolha da NSA, o mesmo
conselho pode ser usado para aumentar a sua segurança do
computador contra qualquer adversário. É importante lembrar que
outros governos, incluindo China e Rússia, gastar enormes
quantidades de dinheiro de seus próprios equipamentos de vigilância
de alta tecnologia e são conhecidos por visar especificamente
jornalistas e fontes. Em os EUA, mau segurança digital pode custar
denunciantes a sua liberdade, mas em outros países pode custar ambos
os jornalistas e as fontes de suas vidas. Um exemplo recente da Síria
ilustra como segurança digital descuidado pode ter resultados trágicos.

Mas mudar algumas práticas básicas de software poderia atribuir-lhe


uma grande dose de privacidade, mesmo se ele não mantê-lo seguro
contra ataques direcionados por parte dos governos. Este artigo
explora métodos que podem ser usados em ambos os casos.

Sistemas de criptografia
Descobrimos algo. Nossa única esperança contra a dominação total. A
esperança de que, com coragem, visão e solidariedade que poderia usar
para resistir. Uma estranha propriedade do universo físico em que
vivemos.

O universo acredita em criptografia.

É mais fácil para criptografar informações do que é para decifrá-lo.


- Julian Assange, na introdução de Cypherpunks: Liberdade e o futuro
da Internet

Criptografia é o processo de levar uma mensagem de texto simples e


uma chave gerada aleatoriamente e fazer operações matemáticas com
os dois até tudo o que resta é um mexidos, versão texto cifrado da
mensagem. Descriptografia está tomando o texto cifrado e a chave
certa e fazer operações matemáticas mais até que o texto puro é
recuperado. Este campo é chamado de criptografia, ou cripto para
breve. Um algoritmo de criptografia, o que operações matemáticas que
fazer e como fazê-las, é chamada de cifra.

Para criptografar algo que você precisa a chave certa, e você precisa a
chave certa para decifrá-lo também. Se o software de criptografia é
implementada corretamente, se a matemática é som, e se as chaves
estão seguras, todo o poder de computação combinada na Terra não
pode quebrar essa criptografia.

Nós construímos sistemas de criptografia que dependem de problemas


de matemática que acreditamos ser difícil, como a dificuldade de
fatorar números grandes. A menos que haja avanços matemáticos que
fazem estes problemas mais fácil e a NSA é mantê-los em segredo do
resto do cripto-quebrando mundo que depende deles para a segurança
é inviável.

A concepção de sistemas de criptografia e cifras deve ser totalmente


público. A única maneira de garantir que a própria cifra não tem uma
falha crítica é publicar como ele funciona, para ter muitos olhos
examinando-lo em detalhe, e para deixá-lo enfrentar os ataques do
mundo real em meio selvagem para trabalhar os bugs. O
funcionamento interno de mais de criptografia que usamos em uma
base diária, como HTTPS , a tecnologia que torna possível digitar com
segurança números de cartão de crédito e senhas em formulários do
site, é completamente público. Um atacante que sabe cada detalhe
sobre como as obras de criptografia ainda deve deixar de quebrar a
criptografia sem possuir a chave. Crypto que é proprietário, e seu
código secreto subjacente, não se pode confiar para ser seguro.

Aqui está uma questão importante perguntar ao avaliar se um serviço


ou aplicativo que usa criptografia é seguro: É possível que o próprio
prestador de serviços para contornar a criptografia? Se assim for, você
não pode confiar a segurança do serviço. Muitos serviços como Skype e
Hushmail promessa de criptografia "end-to-end", mas muitas vezes
ainda significa que os próprios serviços têm as chaves para
descriptografar o produto. criptografia verdadeiro end-to-end significa
que o prestador de serviços não pode olhar para as suas comunicações,
mesmo que quisesse.

Outro fato importante saber sobre a criptografia é que é muito mais do


que proteger a privacidade das comunicações. Ele pode ser utilizado
para "assinar digitalmente" mensagens de uma maneira que prova
que a mensagem foi originada a partir da pessoa que você esperava.
Ele pode ser usado para construir moedas digitais como Bitcoin, e pode
ser usado para construir redes de anonimato, como Tor.

A criptografia também pode ser usado para impedir as pessoas de


instalar aplicativos do iPhone que não veio a partir da App Store, para
impedir as pessoas de gravação de filmes diretamente do Netflix, e
impedem as pessoas de instalar o Linux em um tablet Windows 8. E ele
também pode ser usado para evitar man-in-the-middle atacantes
(MITM) da adição de malwares para actualizações de software de
outra forma legítima.

Em suma, a criptografia abrange toda uma série de usos, mas aqui


estamos focados em como podemos usá-lo para se comunicar com
segurança e privacidade.

Software que você pode confiar

Quando Snowden usa o termo "segurança endpoint", ele significa a


segurança dos computadores em cada extremidade da conversa que
estão fazendo a criptografia ea descriptografia, em oposição à
segurança da mensagem quando está em trânsito. Se você enviar um e-
mail criptografado para um amigo, mas você tem um keylogger no seu
computador que está registrando a mensagem inteira, bem como a
frase-senha que está protegendo suas chaves de criptografia, a sua
criptografia não vale muito.

Desde liberdade dos membros do conselho de Imprensa da Fundação


Glenn Greenwald e Laura Poitras quebrou as histórias de vigilância
arrastão NSA, muito mais informações sobre nós agências de
espionagem foi tornado público. Especificamente, Bloomberg escreveu
sobre programas de compartilhamento de informação voluntária entre
as empresas dos EUA e agências de espionagem dos EUA .

Até agora, a revelação mais chocante sobre estes programas de


compartilhamento de informação é que a Microsoft tem uma política
de dar informações sobre vulnerabilidades em seus softwares para o
governo dos EUA antes de ele libera atualizações de segurança para o
público. O artigo diz:

Microsoft Corp. (MSFT), a maior empresa de software do mundo,


fornece as agências de inteligência com informações sobre bugs em seu
popular software antes que ele libera publicamente uma correcção, de
acordo com duas pessoas familiarizadas com o processo. Essa
informação pode ser usada para proteger computadores do governo e
para acessar os computadores de terroristas ou inimigos militares.

Isto significa que é provável que NSA foi entregue as chaves para
qualquer computador com Windows, Office, Skype, ou outro software
Microsoft. Se você estiver executando este software em seu
computador, é provável que, com esforço suficiente, a NSA poderia
comprometer o seu computador e, assim, as suas comunicações
criptografadas, se tornou um alvo.

Nós também aprendemos com o New York Times que o Skype,


software que, fora da comunidade de segurança tem tido por muito
tempo uma reputação de ser uma forma segura de se comunicar, foi
alimentando conversas privadas com o governo dos Estados Unidos
durante os últimos cinco anos.

Skype, o serviço de chamadas via Internet, começou seu próprio


programa secreto, Xadrez Project, para explorar as questões jurídicas
e técnicas em fazer chamadas Skype prontamente disponível para as
agências de inteligência e agentes da lei, de acordo com pessoas
informadas sobre o programa que pediu para não ser chamado para
evitar problemas com as agências de inteligência.

Projeto Chess, que nunca foi divulgado anteriormente, era pequeno,


limitado a menos de uma dúzia de pessoas dentro Skype, e foi
desenvolvido como a empresa tinha às vezes fala contenciosos com o
governo sobre questões legais, disse uma das pessoas informadas sobre
o projeto. O projeto começou há cerca de cinco anos atrás, antes que a
maioria de a empresa foi vendida por seu pai, eBay, para investidores
de fora em 2009. Microsoft adquiridos Skype em um negócio de $
8500000000, que foi concluída em Outubro de 2011.

Um executivo da Skype negado no ano passado em um post de blog que


as recentes mudanças na forma como Skype operado foram feitas a
mando de Microsoft para fazer espionagem mais fácil para a aplicação
da lei. Parece, no entanto, que o Skype descobriu como a cooperar com
a comunidade de inteligência antes de a Microsoft assumiu a empresa,
de acordo com documentos vazados por Edward J. Snowden, um ex-
empreiteiro para a NSA Um dos documentos sobre o programa Prism
tornada pública por Sr. Snowden diz Skype juntou Prism em 6 de
fevereiro de 2011.

software proprietário, como muito do que é liberado pela Microsoft,


Apple e Google, tem outra falha. É muito mais difícil para os usuários
a verificar de forma independente que backdoors secretos não existem
as demandas clandestinas do estado de vigilância. Apesar de relatos
recentes têm demonstrado que muitas empresas mão sobre uma
quantidade desconhecida de informações em resposta aos pedidos da
FISA, nenhum foi mostrado para ter backdoors diretos em seus
sistemas.

Há outro software que é mais confiável a esse respeito. Software livre e


de código aberto nem sempre é amigável e não é sempre seguro. No
entanto, quando é desenvolvido a céu aberto, com rastreadores aberta
de bugs, listas de discussão abertas, estruturas de governo aberto, e
código-fonte aberto, é muito mais difícil para esses projetos para ter
uma política de trair seus usuários como a Microsoft tem.

GNU / Linux é um sistema operacional que é composto inteiramente


por software livre e open source. Exemplos de distribuições GNU /
Linux incluem Ubuntu , Debian e Fedora Core . É a mais popular
alternativa de software livre para Windows e Mac OS X.

Enquanto projetos de software livre ainda pode incluir código


malicioso (ver a dissimulado C Concurso ), a pessoa que escreve o
código precisa escondê-lo de forma inteligente e espero que nenhum
dos outros desenvolvedores, ou GNU jusante / Linux mantenedores de
pacotes que preparam e compilar o código fonte de projetos para
incluir em suas distribuições, aviso prévio.

Na década de 1990, quando a criptografia civil foi se tornando popular


e o governo dos EUA estava fazendo tudo o que podiam para evitar
que ele, o movimento "cypherpunk" nasceu. Muitas peças de software
destina-se a levar a criptografia para o povo cresceu para fora desse
movimento.

Cypherpunks escrever código. Sabemos que alguém tem de escrever


software para defender a privacidade, e uma vez que não é possível obter
a privacidade, a menos que todos nós fazemos, nós estamos indo para
escrevê-lo. Nós publicamos o nosso código para que os nossos colegas
Cypherpunks pode praticar e jogar com ele. Nosso código é livre para
todos usarem, em todo o mundo. Nós não muito cuidado se você não
aprova o software que escrevemos. Sabemos que o software não pode ser
destruído e que um sistema amplamente dispersa não pode ser desligado.

- Eric Hughes, em seu 1993 Cypherpunk Manifesto

Esse código, que é aberto e público para que companheiros


cypherpunks pode praticar e jogar com ele, que qualquer pessoa no
mundo pode usar livremente, faz com que a base do software e
protocolos que podemos confiar: TLS (a criptografia que os poderes
HTTPS), LUKS ( criptografia de disco embutido para GNU / Linux),
OpenPGP, Off-the-Record, e Tor.

O Coletivo Tactical Tecnologia construiu uma grande guia para abrir


o software de segurança de origem que você pode confiar para manter
as suas comunicações privadas de vigilância. É importante lembrar
que apenas usando este software, e até mesmo usá-lo perfeitamente,
não pode garantir a segurança de sua criptografia. Por exemplo, não
temos idéia se a Apple entregou dia zero vulnerabilidades à NSA para
iOS como a Microsoft é relatado para ter feito. ChatSecure, que
permite ter criptografado conversas de chat em dispositivos iOS, é tão
seguro como o sistema operacional que está sendo executado.

É importante lembrar que só porque você usa o software livre não


significa que você não pode ser hackeado. As pessoas acham zero de
exploits de dia para software livre o tempo todo, e às vezes vendê-los
aos governos e outros ataques maliciosos. usuários de software livre
ainda fazer download de anexos maliciosos em seu e-mail, e eles ainda
têm muitas vezes mal configurados e facilmente explorados serviços em
seus computadores. E pior ainda, malware é frequentemente muito
bom em esconder. Se um usuário de software livre recebe malware em
seu computador, ele pode ficar lá até que o usuário formata seu disco
rígido.

Tails, que é um DVD ao vivo e distribuição / Linux GNU vivo USB que
vou discutir em detalhe abaixo, resolve muitos destes problemas.

Anonymize sua localização com Tor


Tor é um serviço de software que lhe permite usar a Internet enquanto
esconde o seu endereço IP, que é, em geral, uma representação
bastante precisa da sua localização. O Tor rede é composta de mais de
3.600 servidores voluntários chamados de nós. Quando alguém usa a
rede Tor para visitar um website a sua conexão é devolvida através de
três desses nós (chamado de circuito) antes de finalmente sair para a
Internet normal. Qualquer um interceptar o tráfego vai pensar a sua
localização é o nó final que seu tráfego sai.

É importante lembrar que só porque a sua conexão com a Internet


pode ser anônima que não magicamente torná-lo seguro. FEP tem feito
um grande visualização de como Tor e HTTPS podem trabalhar juntos
para proteger a sua privacidade .

Como todos os bons softwares de criptografia, Tor é um software livre,


completo com um aberto bug tracker , listas de discussão e de código-
fonte .

Documentação para Tails, a distribuição GNU / Linux ao vivo que


obriga todo o tráfego de rede do usuário para ir através da rede Tor,
tem este a dizer sobre adversários globais:

Um adversário passiva global seria uma pessoa ou uma entidade capaz


de monitorizar ao mesmo tempo o tráfego entre todos os computadores
numa rede. Ao estudar, por exemplo, os padrões de tempo e volume
dos diferentes comunicações através da rede, seria estatisticamente
possível identificar circuitos Tor e correspondentes, assim, usuários do
Tor e servidores de destino.

Nós ainda não sabemos se ou não NSA ou GCHQ conta como um


adversário global, mas sabemos que eles monitorar uma grande parte
da Internet. É muito cedo para saber ao certo quantas vezes essas
agências de inteligência pode derrotar o anonimato da rede Tor.

Mesmo se eles podem, usando Tor ainda nos dá muitas vantagens. Ele
faz seu trabalho muito mais difícil, e deixamos muito menos dados de
identificação nos servidores que se conectam a através da rede Tor.
Isso torna muito mais difícil de ser vítima de um ataque MITM no
nosso nível de rede ou ISP local. E mesmo se alguns circuitos Tor pode
ser derrotado por um adversário global, se pessoas suficientes estão
recebendo o tráfego encaminhado através dos mesmos nós Tor, ao
mesmo tempo, pode ser difícil para o adversário para dizer qual o
tráfego pertence a qual circuitos.

A maneira mais fácil de começar a usar o Tor é fazer o download e


instalar o navegador Tor Bundle .
Quando Snowden estava respondendo a perguntas sobre o site do The
Guardian de uma "ligação à Internet segura", ele foi provavelmente o
encaminhamento seu tráfego através da rede Tor. Ele também pode ter
sido usando uma ponte para ligar à rede Tor para tornar o fato de que
ele estava usando Tor do seu endereço IP menos óbvio para os
curiosos.

Off-the-Record (OTR) Bate-papo


Off-the-Record (OTR) é uma camada de criptografia que pode ser
adicionado a qualquer sistema de mensagem instantânea de bate-papo
existente, desde que você pode se conectar a esse sistema de chat
usando um cliente de chat que suporta OTR, como o Pidgin ou Adium .
Com OTR é possível ter, end-to-end conversas criptografadas seguras
através de serviços como Google Talk e bate-papo Facebook sem o
Google ou o Facebook ter acesso ao conteúdo das conversas. Nota: este
é diferente do que o "off-the-record" opção no Google, o que não é
seguro. E lembre-se: enquanto o Google e Facebook conexão HTTPS é
muito valioso para a proteção contra a sua mensagem enquanto está
em trânsito, eles ainda têm as chaves para suas conversas para que
possam entregá-los às autoridades.
OTR é usada para duas coisas: criptografar o conteúdo em tempo real
conversas de mensagens instantâneas e verificar a identidade das
pessoas que você conversar com. verificação de identidade é
extremamente importante e algo que muitos usuários OTR
negligenciar a fazer. Enquanto OTR é muito mais amigável que outras
formas de criptografia de chave pública, se você quiser usá-lo de forma
segura você ainda precisa entender como funciona e quais os ataques
contra ele são possíveis.

Fornecedores de Serviços e Jabber


Usando OTR criptografa o conteúdo de suas conversas de bate-papo,
mas não o de metadados relacionados a eles. Esses metadados inclui
quem você fala e quando e quantas vezes você falar com eles. Por esta
razão eu recomendo usar um serviço que não é conhecido por
colaborar com as agências de inteligência. Enquanto isso não vai,
necessariamente, proteger o seu metadados, pelo menos você tem uma
chance de mantê-lo privado.

Eu também recomendo que você use um XMPP (também conhecido


como Jabber) serviço. Como e-mail, Jabber é um protocolo federado,
aberto. Os usuários do riseup.net "serviço Jabber s pode conversar
com usuários de jabber.ccc.de " serviço s, bem como jabber.org de
serviços.

Clientes OTR
Para usar OTR você vai precisar fazer o download do software. Se
você usa o Windows você pode baixar e instalar o Pidgin e,
separadamente, o plug-in OTR . Se você usar o GNU / Linux, você
pode instalar o pidgin e pacotes pidgin-otr. Você pode ler a
documentação sobre como configurar o Pidgin contas com OTR . Se
você usa o Mac OS X, você pode baixar e instalar o Adium , que é um
cliente de chat software livre que inclui suporte OTR. Você pode ler a
documentação oficial sobre a forma de conseguir estabelecer com
criptografia OTR com o Adium.

Há também Jabber e OTR clientes disponíveis para Android, chamado


Gibberbot , e para iOS, chamada ChatSecure .

Sua chave
Quando você começar a usar o OTR, o seu cliente de chat gera uma
chave de criptografia e as armazena em um arquivo na pasta pessoal
do utilizador no seu disco rígido. Se o seu computador ou smartphone
se perder, roubado ou infectado com malware, é possível que a sua
chave OTR pode ficar comprometida. Se isso acontecer, seria possível
a um atacante com controle sobre seu servidor Jabber para ser capaz
de montar um ataque MITM contra você, enquanto você está
conversando com pessoas que já verificada a sua identidade.

Sessões
Se você quiser usar OTR para falar em particular com os seus amigos,
os seus amigos também precisa usá-lo. Uma sessão criptografada entre
duas pessoas são necessárias duas chaves de criptografia. Por exemplo,
se você e seu amigo são ambos conectado ao Facebook bate-papo
usando Adium ou Pidgin e você tem ambos configurados OTR, você
pode conversar em privado. No entanto, se você estiver conectado ao
IM usando Adium ou Pidgin, mas seu amigo está conversando
diretamente do facebook.com em um navegador da web, você não pode
ter uma conversa criptografada.

Se você deseja usar os serviços do Facebook ou do Google para


conversar com seus amigos, eu recomendo bate-papo desativação
dentro da interface web desses serviços e usando apenas Adium e
Pidgin para se conectar, e incentivar todos os seus amigos para fazer a
mesma coisa. Aqui é instruções sobre como fazê-lo por Facebook e
Google .

Quando você iniciar uma sessão OTR criptografado, o software cliente


irá dizer-lhe algo como isto:
Tentando iniciar uma conversa privada com username @
jabberservice ...
conversa não verificado com username @ jabberservice /
ChatClient começou.

Se você já verificou a impressão digital OTR da pessoa que você está


falando com (mais sobre isso abaixo) sua sessão será parecido com
este:
Tentando iniciar uma conversa privada com username @
jabberservice ...
conversa privada com username @ jabberservice / ChatClient
começou.
Quando você iniciar uma nova sessão OTR, o seu software de OTR e
software OTR do seu amigo enviar uma série de mensagens para trás e
para acordar uma nova chave de sessão. Esta chave de criptografia
temporária, que só é conhecido por seus clientes de mensagens
instantâneas e nunca é enviado através da Internet, é então usada para
criptografar e descriptografar mensagens. Quando a sessão terminar
ambos os clientes esquecer a chave. Se você começar a conversar com a
mesma pessoa depois, seus clientes gerar uma chave de sessão nova
marca.

Desta forma, mesmo que um intruso está registrando todas as suas


conversas que OTR criptografados NSA acredita que é legalmente
permitido fazer , mesmo se você é um cidadão dos EUA e eles não têm
um mandado ou provável causa e depois eles comprometer a sua chave
OTR, eles não podem usá-lo para voltar e descriptografar seus velhos
conversas.

Esta propriedade é chamado segredo para a frente, e é um recurso que


OTR tem que PGP não. Se o seu PGP chave secreta (mais sobre isso
abaixo) fica comprometida, e que o atacante tem acesso a todas as
mensagens criptografadas que você recebeu, eles podem voltar e
descriptografar todos eles.

Leia mais sobre como avançar o sigilo funciona, e por todas as


principais empresas de Internet devem adotá-lo para seus sites, aqui .
A boa notícia é o Google já adoptou frente sigilo e Facebook irá
implementá-lo em breve também.

Fingerprint Verification OTR


Quando você iniciar uma nova sessão OTR com alguém, o seu software
de IM recebe a impressão digital de sua chave de criptografia e seu
software OTR se lembra dessa impressão digital. Contanto que alguém
usa a mesma chave de criptografia quando ela fala com você,
provavelmente porque ela está sempre usando o mesmo dispositivo, ela
vai ter a mesma impressão digital. Se suas mudanças de impressões
digitais em seguida, ela está usando uma diferente chave OTR ou você
é tanto o alvo de um ataque MITM.
Sem verificar as chaves você não tem nenhuma maneira de saber que
você não está caindo vítima, um ataque MITM bem sucedida sem ser
detectado.

Mesmo se a pessoa que você está falando é definitivamente o seu amigo


de verdade, porque ela sabe coisas que só ela conhece, e você está
usando criptografia OTR, um invasor pode ainda estar lendo sua
conversa. Isso é porque você pode realmente estar tendo um conversa
OTR criptografado com o atacante, que é, então, ter uma conversa
OTR criptografado separado com o seu amigo de verdade e apenas
encaminhar mensagens e para trás. Em vez de impressão digital do seu
amigo seu cliente seria ver a impressão digital do atacante. Tudo o que
você, como usuário, pode ver é que a conversa é "Não verificado".

As seguintes imagens mostram indicações visuais do Pidgin de


verificação de impressões digitais. Se você tiver verificado impressões
digitais OTR sua conversa é privado, e se você não tem, a sua conversa
é criptografado, mas você pode estar sob ataque. Você não pode saber
com certeza sem verificar.

Se você clicar no link não verificado (em Adium é um ícone de


cadeado) você pode escolher "autenticar amigo". O protocolo OTR
suporta três tipos de verificação: o socialista milionário de protocolo,
um segredo compartilhado , e verificação de impressões digitais
manual. Todos os clientes OTR apoiar verificação da impressão digital
manual, mas nem todos os clientes suportar outros tipos de verificação.
Em caso de dúvida, escolha verificação da impressão digital manual.
Na imagem acima, você pode ver as impressões digitais OTR para
usuários na sessão. A outra pessoa deve ver exatamente as mesmas
impressões digitais. A fim de ter certeza de que ambas as partes estão
vendo as impressões digitais corretas você tanto precisa para se
encontrar pessoalmente, ou falar ao telefone, se você pode reconhecer
sua voz, ou encontrar algum outro método de out-of-band, mas seguro
para verificar as impressões digitais, como o envio de um PGP
criptografado e assinado e-mail.

Impressões digitais OTR são 40 caracteres hexadecimais. É


estatisticamente impossível gerar dois OTR chaves que têm a mesma
impressão digital, que é chamado de uma colisão. No entanto, é
possível gerar uma chave de OTR que não é uma colisão mas parece
que uma inspecção rápida em. Por exemplo, os primeiros caracteres e
últimos caracteres poderia ser o mesmo com personagens diferentes no
meio. Por esta razão, é importante comparar cada um dos 40
personagens para ter certeza que você tem a chave OTR correta.
Porque você geralmente configurar um novo OTR chave cada vez que
você configurar um novo dispositivo (por exemplo, se você quiser usar
a mesma conta do Jabber para falar de seu telefone Android com
Gibberbot como você usa no seu PC Windows com Pidgin), você
muitas vezes acabam com várias chaves e, portanto, múltiplas
impressões digitais. É importante repetir a etapa de verificação em
cada dispositivo com cada contato você fala.

É ainda muito melhor prática usar OTR sem verificar as impressões


digitais do que não usar OTR em tudo. Um intruso que tenta um
ataque MITM contra uma sessão OTR corre o risco muito real de ser
pego, então provavelmente este ataque só vai ser usado com cautela.

Logs

Aqui está um trecho a partir dos registros de chat , publicado pela


Wired, de uma conversa entre Bradley Manning e Adrian Lamo, que o
transformaram em autoridades:

(01:40:51) bradass87 ainda não foi autenticado. Você deve autenticar


esse amigo.

(13:40:51) conversa não confirmada com bradass87 começou.

(13:41:12) bradass87: oi

(13:44:04) bradass87: como você está?

(13:47:01) bradass87: im um analista de inteligência do exército,


distribuído a leste de Bagdá, na pendência de descarga de "transtorno
de adaptação" em vez de "transtorno de identidade de gênero"

(13:56:24) bradass87: im certeza de que você está muito ocupado ...

(13:58:31) bradass87: se você teve um acesso sem precedentes a redes


classificadas 14 horas por dia, 7 dias por semana, durante 8 + meses, o
que você faria?

(13:58:31) info@adrianlamo.com : Cansado de estar cansado

(02:17:29) bradass87:?

(18:07:29) info@adrianlamo.com : Qual é o seu MOS?


Como você pode ver a partir de "Não verificado conversa com
bradass87 começou", eles estavam usando OTR para criptografar a
conversa, mas ainda acabou sendo publicada no site da Wired e usado
como prova contra Bradley Manning. Embora seja possível a conversa
estava sob um ataque MITM, é muito improvável. Em vez disso, tanto
os clientes OTR de Adrian Lamo de Bradley Manning e foram
registrando uma cópia de sua conversa para seus discos rígidos, sem
criptografia.

Embora às vezes pode ser útil para manter registros de conversas,


compromete também muito a sua privacidade. Se Pidgin e Adium não
anotar conversações de OTR, por padrão, é provável que esses logs de
bate-papo jamais teria se tornado parte do registro público.

Com o lançamento do OTR 4.0 em setembro de 2012, Pidgin parou


registrando conversas OTR por padrão. Adium ainda registra
conversas OTR por padrão, então você deve desligar manualmente
registrando-se, o que é um erro no Adium. Porque Adium é software
livre com um bug tracker aberto, você pode acompanhar e contribuir
para as conversas de corrigirmos esse erro aqui e aqui .

"Pretty Good Privacy" (PGP) Email Encryption

Em 1991, Phil Zimmermann desenvolveu um software de criptografia


de e-mail chamado Pretty Good Privacy , ou PGP, que ele pretendia
activistas da paz para usar enquanto se organiza no movimento anti-
nuclear.

Hoje, o PGP é uma empresa que vende um programa de criptografia


proprietário com o mesmo nome. OpenPGP é um protocolo aberto que
define como criptografia PGP funciona, e GnuPG (GPG para o short)
é um software livre, e é 100% compatível com a versão proprietária.
GPG é muito mais popular do PGP hoje porque é gratuito para que
todos possam baixar e cypherpunks confiar-lo mais porque é open
source. O PGP termos e GPG são muitas vezes usados de forma
alternada.

Infelizmente, o PGP é notoriamente difícil de usar, como exemplificado


por Greenwald explicando como ele não poderia inicialmente
conversar com Edward Snowden, porque era muito difícil de
configurar .

Pares de chaves e Chaveiros


Tal como acontece com OTR, cada pessoa que deseja enviar ou receber
e-mail criptografado precisa gerar sua própria chave PGP, chamado
de par de chaves. pares de chaves PGP são divididos em duas partes, a
chave pública e a chave secreta.

Se você tiver a chave pública de alguém, você pode fazer duas coisas:
criptografar mensagens que só pode ser descriptografado com a chave
secreta, e verificar as assinaturas que foram gerados com a sua chave
secreta. É seguro para dar sua chave pública para qualquer um que
quer. O pior que qualquer um pode fazer com ele é Criptografar
mensagens que só você pode descriptografar.

Com sua chave secreta que você pode fazer duas coisas: decifrar as
mensagens que foram criptografadas usando sua chave pública, e
assinar digitalmente as mensagens. É importante para manter o seu
segredo chave secreta. Um invasor com sua chave secreta pode decifrar
mensagens destinadas apenas para você, e ele pode forjar mensagens
em seu nome. chaves secretas são geralmente criptografado com uma
senha, por isso mesmo se o seu computador fica comprometido e sua
chave secreta for roubado, o invasor precisa obter sua senha antes que
ele teria acesso a ele. Ao contrário de OTR, o PGP não tem segredo
para a frente. Se o seu PGP chave secreta é comprometida e o atacante
tem cópias de todos os e-mails criptografados históricos que recebeu,
ele pode voltar e retro-activa descriptografar todos eles.

Desde que você precisa chaves públicas de outras pessoas, a fim de


criptografar mensagens para eles, software PGP permite gerenciar um
chaveiro com sua chave secreta, a chave pública, e todas as chaves
públicas das pessoas com quem comunica.

Usando PGP para criptografia de e-mail pode ser muito inconveniente.


Por exemplo, se você configurar PGP em seu computador, mas ter
recebido um e-mail criptografado em seu telefone, você não será capaz
de decifrá-lo a ler o e-mail até chegar ao seu computador.

Como OTR, cada tecla PGP tem uma impressão digital única. Você
pode encontrar uma cópia da minha chave pública aqui , e minha
impressão digital é 5C17 6163 61BD 9F92 422A C08B B4D2 5A1E 9999
9697. Se você olhar para a minha chave pública que você vai ver que é
bastante longo e seria difícil de ler para fora sobre o telefone. Uma
impressão digital é uma forma curta e mais conveniente para
representar unicamente uma chave. Com a minha chave pública você
pode criptografar mensagens que só eu posso descriptografar, desde
que a minha chave secreta não foi comprometida.
Passphrases
A segurança da criptografia confia na segurança de uma senha. Desde
as senhas são muito fáceis de adivinhar por computadores,
criptógrafos preferem o termo senha para incentivar os usuários a
fazer suas senhas muito longo e seguro.

Além de proteger as chaves secretas PGP, você também precisa


escolher boas frases secretas para criptografia de disco e senha cofres .

Programas
Para instalar o GPG, os usuários do Windows podem baixar Gpg4win ,
e os usuários do Mac OS X pode baixar GPGTools . Se você executar o
GNU / Linux você já deve ter GPG instalado. GPG é um programa de
linha de comando, mas não há software que interage com os clientes de
e-mail que o torna muito mais fácil de usar.

Você vai ter que baixar um cliente de e-mail para usar o PGP
corretamente. Um cliente de e-mail é um programa no seu computador
que você abre para verificar seu e-mail, em vez de usar seu navegador
web. A configuração do PGP mais popular é o cliente de e-mail
Thunderbird com o Enigmail add-on. Thunderbird e Enigmail são
software livre e executado em Windows, Mac e GNU / Linux.

Agora PGP é muito difícil de usar de forma segura a partir de um


navegador web. Enquanto algumas extensões do navegador existem
que ajuda com isso, eu recomendo que adere a um cliente de e-mail do
desktop até que o campo de criptografia navegador amadurece. É
possível usar a criptografia PGP com o Gmail, mas a maneira mais
fácil é configurar um cliente de email como o Thunderbird e executar
sua conta do Gmail através dele.

Criptografar, Decifrar e Assinaturas


Você pode enviar e-mails criptografados e assinar digitalmente-los
usando a interface gráfica do usuário fornecida pelo Thunderbird e
Enigmail. Aqui está um exemplo de um e-mail criptografado que estou
enviando para mim mesmo. Quando eu bati enviar, meu software
levou o corpo da mensagem e criptografados-lo usando minha chave
pública, tornando o conteúdo ininteligíveis aos curiosos e, na verdade
para o meu provedor de e-mail também.
Quando eu abri este e-mail I foi solicitado a digitar na minha
criptografia senha para decifrá-lo. Desde que foi criptografado usando
minha chave pública, a única maneira que eu poderia decifrá-lo é com
a minha chave secreta. Desde a minha chave secreta é protegido com
uma senha, que eu precisava para escrever a minha senha para
descriptografar temporariamente o meu chave secreta, a fim de usá-lo
para descriptografar a mensagem.

PGP não é apenas para e-mail


Enquanto PGP é muitas vezes usado para criptografia de e-mail, nada
o impede de usá-lo para criptografar tudo e publicá-lo usando
qualquer meio. Você pode postar PGP mensagens criptografadas em
blogs, redes sociais e fóruns.

Kevin Poulsen publicou uma mensagem criptografada PGP no site da


Wired destina-se a Edward Snowden para ler. Enquanto Wired tem
uma cópia da verdadeira chave pública de Snowden, somente alguém
na posse de chave secreta de Snowden pode descriptografar esta
mensagem. Nós não sabemos como Wired tem uma cópia da chave
pública de Snowden.

Aqui está uma mensagem que foi criptografada para minha chave
pública. Sem ter acesso ao meu associado chave secreta, a NSA não
deve ser capaz de quebrar a criptografia. (NSA, deixe-me saber se você
obtê-lo.)
----- BEGIN PGP MESSAGE -----
Versão: GnuPG v1.4.12 (GNU / Linux)

hQIMA86M3VXog5 + ZAQ // Wep9ZiiCMSmLk / Pt54d2wQk07fjxI4c1rw +


jfkKQAi4n
6HzrX9YIbgTukuv / 0Bjl + yp3qcm22n6B / mk + P / 3Cbxo +
bW3gsq5OLFNenQO3RMNM
i9RC + qJ82sgPXX6i9V /
KszNxAyfegbMseoW9FcFwViD14giBQwA7NDw3ICm89PTj
y + YBMA50iRqdErmACz0fHfA / Ed5yu5cOVVa8DD12 /
upTzx7i0mmkAxwsKiktEaKQ
vg8i1gvzqeymWYnckGony08eCCIZFc78CeuhODy0 + MXyrnBRP9p ++ fcQE7 /
GspKo
SbxVT3evwT2UkebezQT2 +
AL57NEnRsJzsgQM4R0sMgvZI7I6kfWKerhFMt3imSt1
QGphXmKZPRvKqib59U57GsZU1 /
2CMIlYBVMTZIpYKRh6NgE8ityaa4gehJDl16xa
pZ8z3DMNt3CRF8hqWmJNUfDwUvXBEk8d / 8Lkh39 / IFHbWqNJh6cgq3 +
CipXH5HjL
iVh7tzGPfB6yn +
RETzcZjesZHtz4hFudOxTMV0YnTIv0FGtfxsfEQe7ZVmmfqGNG
glxE0EfbXt0psLXngFMneZYBJqXGFsK3r5bHjRm6wpC9EDAzXp + Tb +
jQgs8t5eWV
xiQdBpNZnjnGiIOASOxJrIRuzbTjo389683NfLvPRY8eX1iEw58ebjLvDhvDZ2jS
pwGuWuJ / 8QNZou1RfU5QL0M0SEe3ACm4wP5zfUGnW8o1vKY9rK5 / 9evIiA /
DMAJ +
gF20Y6WzGg4llG9qCAnBkc3GgC7K1zkXU5N1VD50Y0qLoNsKy6eengXvmiL5EkFK
RnLtP45kD2rn6iZq3 / Pnj1IfPonsdaNttb + 2fhpFWa /
r1sUyYadWeHs72vH83MgB
I6h3Ae9ilF5tYLs2m6u8rKFM8zZhixSh
= a8FR
----- END PGP MESSAGE -----
Verificação de identidade
Tal como acontece com OTR, é importante que você verifique as
chaves PGP das pessoas com quem comunica. Em PGP você fazer isso
usando sua chave secreta para assinar digitalmente a chave pública de
outra pessoa.

De dentro Thunderbird você pode clicar no menu OpenPGP e Key


Management aberto. Você pode verificar a caixa de seleção "Mostrar
todas as chaves por padrão" para ver todas as chaves em seu chaveiro.
A partir daqui pode importar chaves de arquivos, a partir de sua área
de transferência, ou a partir de servidores de chaves. Você também
pode gerar novos pares de chaves e exibir detalhes de todas as chaves
em seu chaveiro.

Tal como acontece com as chaves OTR, cada tecla PGP tem uma
impressão digital única. E como com OTR, você precisa ler toda a
impressão digital para ter certeza que a chave pública que você está
olhando realmente pertence à pessoa que você acredita que ele
pertence.

Você pode clicar com o botão direito em uma chave nesta lista e
escolha Ver detalhes para ver a sua impressão digital. Aqui estão os
detalhes da chave PGP que o software de criptografia de disco
TrueCrypt usa para assinar digitalmente versões do seu software.
Também como OTR, você precisa conhecer em pessoa, falar ao
telefone ou usar uma sessão OTR já verificada para comparar cada
personagem da impressão digital.

Depois de ter verificado que a chave pública você tem pertence à


pessoa que você acha que ele faz, você pode clicar em "Selecionar
ação" e escolha "chave do sinal".

Na imagem acima eu verifiquei as "assinaturas locais (não pode ser


exportada)" caixa. Desta forma, você pode assinar chaves PGP, que é
necessário para Enigmail e outro software PGP para exibir mensagens
de segurança que fazem sentido, mas você não corre o risco de
acidentalmente a publicação que você se comunica com um servidor de
chaves PGP .

Se você receber um e-mail criptografado de alguém que você sabe, mas


o e-mail não está assinado digitalmente, você não pode estar
completamente certo de que foi realmente escrito pela pessoa que você
pensa. É possível que poderia ser alguém que falsificado seu endereço
de e-mail ou comprometida a sua conta de e-mail.
Se o seu amigo lhe diz neste e-mail que ela gerou uma nova chave, você
precisa para se encontrar pessoalmente ou falar com ela no telefone e
ler suas impressões digitais antes de você pode ter certeza que você não
está sob ataque.

Ataques
Se você não verificar as identidades você não tem nenhuma maneira de
saber se você está ou não a vítima de um ataque MITM.

Jornalista do Washington Post Barton Gellman, que Edward Snowden


confiado com informações sobre o programa PRISM da NSA, escreveu
sobre sua experiência no uso do PGP .

Na quinta-feira, antes do posto publicou sua primeira história, fiz


contato em um novo canal. Ele não estava me esperando lá e respondeu
em alarme.

"Eu conheço você?" ele escreveu.

Enviei-lhe uma nota em outro canal para verificar meu "impressão


digital" virtual uma precaução que tínhamos vindo a utilizar durante
algum tempo. Cansado, enviei a pessoa errada. "Isso não é de todo a
impressão digital direita", escreveu ele, preparando-se para assinar.
"Você está ficando MITM'd." Ele estava falando sobre um "homem no
meio" ataque, uma técnica NSA padrão de criptografia de bypass. Eu
rapidamente corrigido o meu erro.

Snowden era direito de ser cauteloso e insistir para que ele verifique
nova impressão digital PGP de Gellman. PGP, se usado direito, fornece
as ferramentas necessárias para prevenir ataques MITM. Mas essas
ferramentas só funcionará se os usuários estão vigilantes sobre a
verificação de identidade.

Tails: o sistema vivo Amnesic Incognito


Usando "sistemas de criptografia fortes adequadamente
implementado" tem uma curva de aprendizagem enorme e exige que
os usuários dedicados que estão dispostos a colocar no trabalho extra
para assumir o controle de sua própria privacidade, que é a principal
razão pela qual OTR e PGP não estão atualmente em uso generalizado.
Mas mesmo quando você usar essas ferramentas, como você pode
garantir a "segurança endpoint" quando você não pode
necessariamente confiar em seu sistema operacional ou outro software
que você depende de todos os dias?

A solução é usar um sistema operacional completamente diferente


composta completamente de "software que você pode confiar" quando
você tem uma grande necessidade de privacidade real. Tails ajuda a
resolver este problema.

Tails é um sistema vivo que visa preservar a sua privacidade e


anonimato. Ele ajuda você a usar a Internet anonimamente em quase
qualquer lugar que você vá e em qualquer computador, mas não
deixar nenhum rastro usando menos que você pedir explicitamente.

É um sistema operacional completo concebido para ser usado a partir


de um DVD ou um dispositivo USB, independentemente do sistema
operacional original do computador. É Software Livre e baseada no
Debian GNU / Linux.

Caudas vem com vários aplicativos integrados pré-configurado com a


segurança em mente: navegador web, cliente de mensagens
instantâneas, cliente de e-mail, suíte de escritório, imagem e edição de
som, etc.

Tails não é para todos. Ainda é difícil de usar em comparação com


sistemas operacionais normais, é lento, ele não tem todo o software que
você pode querer. Mas Tails tem todas essas propriedades, porque ela
foi criada especificamente para tornar mais difícil para os usuários a
atrapalhar a sua segurança endpoint. Se você estiver em uma posição
onde você acha que a NSA, ou qualquer outro invasor em potencial,
pode querer direcionar você e seus colegas (a relação jornalista /
denunciante vem à mente) é uma das melhores ferramentas
disponíveis.

Porque Tails não é prático para o uso diário do computador, é uma


boa idéia para adquirir o hábito de usar OTR e PGP em seu sistema
operacional normal também. Tails não vai ajudar a atenuar os efeitos
de vigilância arrastão por si só, mas a criptografia, tanto quanto
pudermos em uma vontade diariamente.

Cada vez que você iniciar caudas que você começar a partir de uma
ardósia limpa. Qualquer coisa que você fez em sua sessão anterior em
Tails fica apagado eo sistema é revertido para o estado padrão. Isto
significa que mesmo se você ficar infectado com malware ao usar Tails,
da próxima vez que inicializar em que o malware será ido.

Você pode começar a usar Tails por download a imagem de DVD e


queimá-lo em um DVD. Em seguida, você precisa iniciar a este DVD.
Esta etapa é diferente dependendo do que computador modelo que
você tem, mas que muitas vezes envolve entrar em sua BIOS e mudar a
ordem de inicialização para que o seu computador tenta arrancar a
partir de DVD antes de tentar o seu disco rígido. Em PCs mais
recentes talvez seja necessário desativar UEFI "boot seguro" no BIOS,
bem como, que é a criptografia que é usado para se certificar que seu
computador só irá arrancar versões para assinados digitalmente do
Windows (que, na verdade, torna mais difícil para as pessoas para
arrancar em sistemas operacionais não Windows). O website Tails tem
mais informações sobre como inicializar Ferramentas de um DVD ou
USB stick.

Após a inicialização do DVD que você tem a opção de instalar Tails em


um stick USB, que é especialmente útil porque permite que você
configure um volume de persistente , uma seção criptografada do seu
stick USB para armazenar seus dados. Apesar de a partir de uma
ardósia limpa cada vez que você iniciar, é importante para você ser
capaz de ter acesso às suas chaves OTR e PGP, o Claws Mail (mais
abaixo) e as configurações de Pidgin, e quaisquer documentos que você
está trabalhando. O volume persistente permite que você faça isso.

PGP e-mail em Tails


Eu discuti usar o Thunderbird com o Enigmail add-on para acessar
seu e-mail e usar PGP, no entanto, este software não vem com caudas.
Caudas vem com Claws Mail que inclui um plug-in PGP.
Em vez de usar interface gráfica do usuário de gerenciamento de
chaves PGP de Enigmail para importar, exportar, gerar, visualizar
detalhes sobre, e assinar as chaves, você pode clicar no ícone da área de
transferência no canto superior direito da tela e selecione Gerenciar
chaves para abrir Seahorse , que fornece estes mesmas características.
Fluxo de Trabalho
Para começar a ter comunicações privadas com os seus amigos e
colegas com muito elevado de segurança de endpoint, aqui estão os
passos que você precisa tomar.

 Encontrar-se com seus amigos face-a-face. Cada pessoa deve


trazer o seu próprio computador portátil e USB stick.
 Faça o download e gravar um DVD Tails. Boot to Tails e criar
Tails sticks USB para cada pessoa.
 Quando todo mundo tem um stick USB Tails, cada pessoa deve
arrancar para caudas em seu próprio laptop e configurar um
volume persistência em seu stick USB. Uma vez que este volume
é criptografado, cada pessoa deve vir para cima com a sua
própria senha segura que ela vai precisar para entrar cada vez
que ela botas para Tails. Todos devem reiniciar seus
computadores portáteis em Tails novamente e montar este
tempo, o volume persistente.
 Cada pessoa deve criar uma nova conta Jabber pseudônimo.
Uma maneira de fazer isso é ir para
https://register.jabber.org/~~V no Iceweasel. Desde Tails faz
todo o tráfego de Internet passar por cima Tor, esta é
efectivamente fazer uma conta anônima Jabber.
 Cada pessoa deve abrir Pidgin e configurá-lo para usar sua nova
conta Jabber e criar uma nova chave de OTR. Todos devem
adicionar uns aos outros para as suas listas de amigos e iniciar
sessões OTR uns com os outros. Uma vez que todos no mesmo
quarto, este é o momento perfeito para comparar as impressões
digitais e verificar a identidade de todas as partes para que você
capaz de comunicar de forma segura através da Internet no
futuro.
 Cada pessoa deve criar um novo endereço de e-mail
pseudonymous também. Alguns provedores de e-mail, como o
Gmail, tornam muito difícil para criar novas contas ao usar Tor
e ficar anônimo, assim que encontrar outro fornecedor de e-mail
para usar em seu lugar. Verifique se o seu provedor de e-mail
suporta IMAP (para que você possa usar um cliente de email
desktop) através de SSL (para que o seu cliente de e-mail usa
criptografia ao se comunicar com o srever e-mail). Se toda a
gente escolhe o mesmo provedor de e-mail, enviar e-mails entre
contas nunca deve deixar esse servidor de e-mail, o que reduz os
metadados sobre o seu uso de e-mail disponível para qualquer
pessoa realizar vigilância arrastão da Internet.
 Cada pessoa deve gerar uma nova chave PGP de seu endereço de
e-mail. Como com criptografia de disco, é importante escolher
uma senha forte ao gerar uma chave PGP.
 O cliente de e-mail habilitado para PGP que vem com Tails é
chamado Claws Mail. Cada pessoa deve configurar Claws Mail
para usar seu novo endereço de e-mail e, em seguida, enviar e-
mail uma cópia de sua chave pública para todas as outras
pessoas na sala.
 Cada pessoa deve importar chave pública de todos os outros em
seu chaveiro, e deve verificar manualmente as impressões
digitais PGP. Não pule essa etapa. No final, cada pessoa deve ter
um chaveiro contendo chaves assinadas de cada outra pessoa.
Se um atacante malicioso rouba fisicamente o seu stick USB Tails,
modifica-o, e dá-lo de volta, ele pode comprometer toda a segurança de
Tails. Por esta razão, é importante para manter o seu stick USB com
você em todos os momentos.

Teve director da CIA e aposentado general de quatro estrelas David


Petraeus e sua biógrafa Paula Broadwell decidiu usar Tails, Tor, OTR,
e PGP, seu caso extraconjugal provavelmente teria permanecido
secreta.

Uma chance de lutar


Proteger a sua privacidade na era da vigilância NSA onipresente é
incrivelmente complexa. Ganhar uma compreensão básica dos
conceitos envolvidos, muito menos realmente usando o software que
está disponível, tem uma curva de aprendizagem enorme.

Mas, mesmo com acesso directo a todos os dados viajam à velocidade


da luz através de cabos de backbone de fibra óptica da Internet ,
mesmo com a cooperação das principais empresas de tecnologia dos
Estados Unidos (que são extremamente difícil para as pessoas a
boicotar), o maior e mais poderoso e melhor financiado aparelhos de
vigilância que a humanidade já viu não pode derrotar matemática.

O desafio do novo movimento cypherpunk é fazer com criptografia


segura e verificado end-to-end acessível a todos, e ativado por padrão.

Você também pode gostar