Tópicos

Comunicação e armazenamento de dados com segurança

Comunicações e compartilhamento de dados

Para tomar as melhores decisões para sua organização sobre como se comunicar, é fundamental entender os diferentes tipos de proteção que nossas comunicações podem ter e por que essa proteção é relevante. Um dos elementos mais importantes da segurança das comunicações diz respeito a mantê-las privadas, o que atualmente é uma questão amplamente tratada pela criptografia. Sem criptografia adequada, as comunicações internas podem ser vistas por qualquer número de adversários. Comunicações sem proteção podem expor informações e mensagens confidenciais ou embaraçosas, revelar senhas ou outros dados privados e, possivelmente, colocar sua equipe e organização em risco, dependendo da natureza de suas comunicações e do conteúdo que você compartilha.

As comunicações seguras e os partidos políticos

Image of political protestors in Belarus

Os partidos políticos contam com comunicações seguras todos os dias para manter a confidencialidade das conversas estratégicas. Sem essas práticas de segurança, mensagens confidenciais podem ser interceptadas e usadas por oponentes estrangeiros ou nacionais para impactar seu sucesso eleitoral ou direcionar as atividades do partido. Um exemplo proeminente e bem documentado disso ocorreu na preparação e na repercussão das eleições de 2010 na Bielorrússia. Conforme detalhado neste relatório da Anistia Internacional, gravações telefônicas e outras comunicações não criptografadas foram interceptadas pelo governo e usadas no tribunal contra políticos da oposição e membros de partidos proeminentes, muitos dos quais passaram anos na prisão. Nos anos seguintes, aplicativos de mensagens seguras e fáceis de usar, que não estavam tão prontamente disponíveis em 2010, tornaram-se uma ferramenta importante na proteção de comunicações políticas confidenciais, inclusive nas eleições recentes na Bielorrússia em 2020.

O que é criptografia e por que ela é importante?

A criptografia é um processo matemático usado para embaralhar uma mensagem ou um arquivo, para que apenas uma pessoa ou entidade que possua a chave possa “descriptografar” e ler o conteúdo.  Sem qualquer criptografia em vigor, nossas mensagens são deixadas abertas para serem lidas por possíveis adversários, incluindo seu provedor de serviços de telecomunicações ou Internet (ISP), governos hostis ou hackers na web. O Guia de autodefesa contra vigilância da Electronic Frontier Foundation fornece uma explicação prática (com gráficos) do que significa criptografia:

Mensagens não criptografadas

Image of no encryption being used for a message in transit

Como você pode ver na imagem acima, um smartphone envia uma mensagem de texto verde e não criptografada (“olá”) para outro smartphone na extrema direita. Ao longo do caminho, uma torre de celular (ou, no caso de algo enviado pela Internet, seu provedor de serviços de Internet, conhecido como ISP) transmite a mensagem para os servidores da companhia. De lá, o conteúdo salta pela rede para outra torre de celular, que pode ver a mensagem “olá” não criptografada e que, por fim, é roteada para o destino. É importante observar que, sem qualquer criptografia, todos os envolvidos na retransmissão da mensagem, e qualquer um que possa dar uma espiada enquanto ela é transmitida, pode acessar o conteúdo. Esse aspecto não é tão preocupante se tudo o que você está dizendo é “olá”, mas pode ser um grande problema se estiver comunicando algo mais privado ou sensível que não deseja que seja visto por sua companhia telefônica, ISP, um governo hostil ou qualquer outro adversário. Por causa disso, é essencial evitar o uso de ferramentas não criptografadas para enviar mensagens confidenciais (e idealmente qualquer mensagem). Tenha em mente que alguns dos métodos de comunicação mais populares – como SMS e chamadas telefônicas – operam praticamente sem criptografia (como na imagem acima).

Há duas maneiras de criptografar dados à medida que se movimentam: criptografia da camada de transporte e criptografia de ponta a ponta. É importante saber o tipo de criptografia que um provedor de serviços suporta, pois sua organização faz escolhas para adotar práticas e sistemas de comunicação mais seguros. Tais diferenças são bem descritas pelo Guia de autodefesa contra vigilância, sendo novamente adaptadas aqui:

A criptografia da camada de transporte, também conhecida como segurança da camada de transporte (TLS), protege as mensagens enquanto elas migram do seu dispositivo para os servidores do aplicativo/serviço de mensagens e de lá para o dispositivo do destinatário. O recurso protege o conteúdo dos olhares indiscretos de hackers que estão acessando sua rede ou dos provedores de serviços de Internet ou telecomunicações. No entanto, no meio do processo, seu provedor de serviços de mensagens/e-mail, o site em que você está navegando ou o aplicativo que você está usando podem visualizar cópias não criptografadas de suas mensagens. Como suas mensagens podem ser vistas (e geralmente são armazenadas) por servidores da companhia, podem ficar vulneráveis a pedidos de execução judicial ou roubo se os servidores da companhia forem afetados.

Criptografia da camada de transporte 

Image of transport layer encryption being used for a message

A imagem acima mostra um exemplo de criptografia da camada de transporte. À esquerda, um smartphone envia uma mensagem verde não criptografada: “Olá”. Essa mensagem é criptografada e, depois, transmitida para uma torre de celular. No meio do processo, os servidores da companhia conseguem descriptografar a mensagem, ler o conteúdo, decidir para onde enviá-la, criptografá-la novamente e enviá-la para a próxima torre de celular em direção ao seu destino. No final do processo, o outro smartphone recebe a mensagem criptografada e a descriptografa para ler “Olá”.

A criptografia de ponta a ponta protege as mensagens em trânsito desde o remetente ao destinatário. O recurso garante que a informação seja transformada em mensagem secreta por seu remetente original (o primeiro “fim”) e decodificada apenas por seu destinatário final (o segundo “fim”). Ninguém, incluindo o aplicativo ou serviço que você está usando, pode “ouvir” e espionar sua atividade.

Criptografia de ponta a ponta

Image of end-to-end encryption being used for a message

A imagem acima mostra um exemplo de criptografia de ponta a ponta. À esquerda, um smartphone envia uma mensagem verde não criptografada: “Olá”. Essa mensagem é criptografada e transmitida a uma torre de celular e, em seguida, para os servidores do aplicativo/serviço, que não podem ler o conteúdo, mas repassam a mensagem secreta ao seu destinatário. No final do processo, o outro smartphone recebe a mensagem criptografada e a descriptografa para ler “Olá”. Ao contrário da criptografia da camada de transporte, seu ISP ou host de mensagens não pode descriptografar a mensagem. Apenas os pontos da extremidade (os dispositivos originais que enviam e recebem mensagens criptografadas) possuem as chaves para descriptografar e ler a mensagem.

Que tipo de criptografia precisamos?

Ao decidir se sua organização precisa de criptografia da camada de transporte ou criptografia de ponta a ponta para suas comunicações (ou uma combinação das duas para diferentes sistemas e atividades), as grandes questões a serem feitas envolvem confiança. Por exemplo, você confia no aplicativo ou serviço que está usando? Você confia em sua infraestrutura técnica? Você se preocupa com a possibilidade de que um governo hostil possa forçar a companhia a entregar suas mensagens – e, em caso afirmativo, você confia nas políticas da companhia para proteção contra pedidos de execução judicial?

Se responder “não” a qualquer uma dessas perguntas, você precisará de criptografia de ponta a ponta. Se responder “sim”, um serviço que suporte apenas a criptografia da camada de transporte pode ser suficiente – mas geralmente é melhor optar por serviços compatíveis com criptografia de ponta a ponta quando possível.

Ao enviar mensagens em grupos, lembre-se de que o grau de segurança das suas mensagens se iguala à segurança de todos que as recebem. Além de escolher cuidadosamente aplicativos e sistemas seguros, é importante que todos no grupo sigam outras práticas recomendadas em relação à segurança da conta e do dispositivo. Basta um único agente mal-intencionado ou dispositivo infectado para causar o vazamento do conteúdo de um bate-papo ou chamada do grupo inteiro.

Quais ferramentas de mensagens criptografadas de ponta a ponta devemos usar (a partir de 2022)?

Se você precisar usar criptografia de ponta a ponta ou quiser apenas adotar as práticas recomendadas, independentemente do contexto de ameaças da sua organização, veja alguns exemplos confiáveis de serviços que, a partir de 2022, oferecem mensagens e chamadas criptografadas de ponta a ponta. Esta seção do manual será atualizada regularmente no ambiente online. No entanto, observe que tudo muda rapidamente no mundo das mensagens seguras, e essas recomendações podem não estar atualizadas quando você estiver lendo esta seção. Lembre-se de que o grau de segurança das suas comunicações se iguala ao do seu próprio dispositivo. Portanto, além de adotar práticas de mensagens seguras, é essencial implementar as práticas recomendadas descritas na seção Dispositivos seguros" deste manual.

Mensagens de texto (individuais ou em grupo)
  • Signal
  • WhatsApp (somente com configurações específicas detalhadas abaixo)
Chamadas de áudio e vídeo:
  • Sinal (até 40 pessoas)
  • WhatsApp (até 32 pessoas em áudio, oito em vídeo)
Compartilhamento de arquivos:
  • Signal
  • Keybase / Keybase Teams
  • OnionShare + um aplicativo de mensagens criptografadas de ponta a ponta como o Signal

O que são metadados? Devemos nos preocupar com eles?

Com quem você e sua equipe conversam e quando e onde você conversa com esses integrantes pode ser tão sensível quanto o que você fala. É importante lembrar que a criptografia de ponta a ponta protege apenas o conteúdo (o “o quê”) das suas comunicações. É aqui que os metadados entram em jogo. O Guia de autodefesa contra vigilância da EFF fornece uma visão geral dos metadados e por que eles são importantes para as organizações (incluindo uma ilustração de como são os metadados):

Os metadados costumam ser descritos como todos os aspectos, com exceção do conteúdo de suas comunicações. Você pode pensar em metadados como o equivalente digital de um envelope. Assim como um envelope contém informações sobre o remetente, o destinatário e o destino de uma mensagem, os metadados também contêm esses dados. Os metadados consistem em informações sobre as comunicações digitais que você envia e recebe. Alguns exemplos de metadados incluem:

  • com quem você está se comunicando
  • a linha de assunto de seus e-mails
  • a duração de suas conversas
  • o momento em que uma conversa aconteceu
  • sua localização ao se comunicar

Mesmo uma pequena amostra de metadados pode fornecer uma visão íntima das atividades de sua organização. Vamos dar uma olhada em como os metadados podem realmente ser reveladores para os hackers, agências governamentais e companhias que os coletam:

  • Eles sabem que você ligou para um jornalista e que conversaram por uma hora antes desse mesmo jornalista publicar uma história com uma citação anônima. No entanto, eles não sabem sobre o que vocês conversaram.
  • Eles sabem que um dos candidatos do seu partido costumava enviar mensagens para uma companhia local infame por praticar atividades revoltantes. No entanto, o tema das mensagens permanece em sigilo.
  • Eles sabem que você recebeu um e-mail de um serviço de teste de COVID, ligou para seu médico e visitou o site da Organização Mundial da Saúde na mesma hora. No entanto, eles desconhecem o conteúdo do e-mail ou o que você falou no telefone.
  • Eles sabem que você recebeu um e-mail de um grande doador com o assunto “Retorno do nosso investimento após a eleição”. Mas o conteúdo do e-mail é invisível para eles.

Os metadados não são protegidos pela criptografia fornecida pela maioria dos serviços de mensagens. Se estiver enviando uma mensagem no WhatsApp, por exemplo, lembre-se de que, embora o conteúdo seja criptografado de ponta a ponta, ainda é possível que outras pessoas saibam para quem você está enviando mensagens, com que frequência e, para ligações telefônicas, por quanto tempo permaneceu na chamada. Como resultado, você deve ter em mente quais riscos existem (se houver) se determinados adversários puderem descobrir com quem sua organização fala, quando você falou com essas pessoas e (no caso de e-mail) as linhas de assunto gerais das comunicações da sua organização.

Um dos motivos pelos quais o Signal é altamente recomendado é que, além de fornecer criptografia de ponta a ponta, introduziu recursos e assumiu compromissos para reduzir a quantidade de metadados que registra e armazena. Por exemplo, o recurso Remitente selado do Signal criptografa os metadados sobre quem está falando com quem, para que o Signal conheça apenas o destinatário de uma mensagem, mas não o remetente. Por padrão, esse recurso só funciona ao se comunicar com contatos ou perfis (pessoas) existentes com quem você já se comunicou ou que armazenou em sua lista de contatos. No entanto, você pode habilitar essa configuração “Remitente selado” para “Permitir de qualquer pessoa” se considerar importante eliminar esses metadados em todas as conversas do Signal, mesmo com pessoas desconhecidas para você.

E o e-mail?

A maioria dos provedores de e-mail, como Gmail, Microsoft Outlook e Yahoo Mail, emprega criptografia da camada de transporte. Portanto, se for necessário comunicar conteúdo confidencial usando o e-mail e estiver preocupado com o fato de seu provedor de e-mail ser legalmente obrigado a fornecer informações sobre suas comunicações ao governo ou outro adversário, considere usar uma opção de e-mail criptografado de ponta a ponta. Tenha em mente, no entanto, que mesmo as opções de e-mail criptografado de ponta a ponta deixam algo a desejar do ponto de vista da segurança, por exemplo, ao não criptografar linhas de assunto de e-mails e não proteger metadados. Se precisar comunicar informações particularmente confidenciais, o e-mail não é a melhor opção. Em vez disso, opte por opções de mensagens seguras, como o Signal.

Se sua organização continuar usando o e-mail, é fundamental adotar um sistema para toda a organização. Essa opção ajuda a limitar os riscos comuns que surgem quando a equipe usa endereços de e-mail pessoais para seu trabalho, como práticas inadequadas de segurança da conta. Por exemplo, ao fornecer contas de e-mail para a equipe que foram emitidas pela organização, você pode aplicar as práticas recomendadas, como senhas fortes e autenticação de dois fatores (2FA) em qualquer conta gerenciada por sua organização. Se, de acordo com sua análise acima, a criptografia de ponta a ponta for necessária para seu e-mail, tanto o Protonmail quanto o Tutanota oferecem planos para organizações. Se a criptografia da camada de transporte for adequada para o e-mail da sua organização, opções como Google Workspace (Gmail) ou Microsoft 365 (Outlook) podem ser úteis.

Podemos realmente confiar no WhatsApp?

O WhatsApp é uma escolha popular para o envio de mensagens seguras e pode ser uma boa opção devido à sua onipresença. Algumas pessoas se preocupam com a propriedade e controle do recurso, que são detidos pelo Facebook, plataforma que vem trabalhando para integrá-lo a seus outros sistemas. As pessoas também estão preocupadas com a quantidade de metadados (ou seja, informações sobre com quem você se comunica e quando) que o WhatsApp coleta. Se optar por usar o WhatsApp como uma opção de mensagens seguras, leia a seção acima sobre metadados. Há também algumas configurações necessárias para garantir que estejam configuradas corretamente. O mais importante é desativar os backups na nuvem ou, no mínimo, ativar o novo recurso de backups criptografados de ponta a ponta do WhatsApp usando uma chave criptográfica de 64 dígitos ou uma senha longa, aleatória e exclusiva salva em um local seguro (como seu gerenciador de senhas). Além disso, certifique-se de mostrar as notificações de segurança e verificar os códigos de segurança. Você pode encontrar guias de instruções simples sobre como definir essas configurações para telefones Android aqui e iPhones aqui. Se sua equipe *e aqueles com quem você se comunica* não configurarem adequadamente essas opções, deixe de considerar o WhatsApp uma boa opção para comunicações confidenciais que exigem criptografia de ponta a ponta. O Signal continua sendo a melhor opção para essas necessidades de mensagens criptografadas de ponta a ponta, dadas suas configurações padrão seguras e proteção de metadados.

E quanto a mensagens de texto?

Mensagens de texto básicas são altamente precárias em termos de segurança (o SMS padrão é efetivamente não criptografado) e devem ser evitadas para qualquer assunto que não seja de conhecimento público. Embora as mensagens de iPhone para iPhone da Apple (conhecidas como iMessages) sejam criptografadas de ponta a ponta, se um smartphone que não seja iPhone estiver na conversa, as mensagens não serão protegidas. É melhor estar seguro e evitar mensagens de texto para qualquer assunto remotamente sensível, privado ou confidencial.

Por que o Telegram, o Facebook Messenger ou o Viber não são recomendados para bate-papos seguros?

Alguns serviços, como o Facebook Messenger e o Telegram, só oferecem criptografia de ponta a ponta se você a ativar deliberadamente (e apenas para bate-papos individuais), ou seja, não são boas opções para mensagens confidenciais ou privadas, principalmente para uma organização. Não confie nessas ferramentas se precisar usar criptografia de ponta a ponta, afinal, é muito fácil esquecer de mudar as configurações padrão e menos seguras. O Viber afirma oferecer criptografia de ponta a ponta, mas não disponibilizou seu código para revisão a pesquisadores de segurança externos. O código do Telegram também não foi disponibilizado para uma auditoria pública. Como resultado, muitos especialistas temem que a criptografia do Viber (ou “chats secretos” do Telegram) possa ser inferior ao padrão e, portanto, não adequada para comunicações que exigem a verdadeira criptografia de ponta a ponta.

Nossos contatos e colegas estão usando outros aplicativos de mensagens; como podemos convencê-los a baixar um novo aplicativo para se comunicar conosco?

Às vezes, há uma troca entre segurança e conveniência, mas certo grau de esforço extra vale a pena para comunicações confidenciais. Apresente um bom exemplo para seus contatos. Se tiver que usar outros sistemas  menos seguros, esteja muito consciente do que está dizendo. Evite discutir assuntos delicados. Em algumas organizações, pode ser usado um sistema para bate-papo geral e outro para comunicação com a liderança sobre questões mais confidenciais. Certamente seria mais simples se todos os recursos fossem criptografados automaticamente o tempo todo, sem a necessidade de lembretes ou preocupações.

Felizmente, aplicativos criptografados de ponta a ponta, como o Signal, estão se tornando cada vez mais populares e fáceis de usar, sem mencionar que foram traduzidos para dezenas de idiomas para uso global. Se seus parceiros ou outros contatos precisarem de ajuda para alternar as comunicações para uma opção criptografada de ponta a ponta, como o Signal, reserve um tempo para explicar a eles por que é tão importante proteger devidamente suas comunicações. Quando todos entenderem a importância, os poucos minutos exigidos para baixar um novo aplicativo e os dias necessários para se acostumar a usá-lo não parecerão grande coisa.

Existem outras configurações para aplicativos criptografados de ponta a ponta que devemos conhecer?

No aplicativo Signal, a verificação dos códigos de segurança (que eles chamam de números de segurança) também é importante. Para ver um número de segurança e verificá-lo no Signal, abra seu bate-papo com um contato, toque no nome dele na parte superior da tela e role para baixo para tocar em “Ver número de segurança”. Se o seu número de segurança corresponder ao seu contato, marque-o como “verificado” nessa mesma tela. Se receber uma notificação em um bate-papo de que seu número de segurança com determinado contato foi alterado, é especialmente importante prestar atenção a esses números de segurança e verificar seus contatos. Se você ou outra equipe precisar de ajuda para definir essas configurações, o próprio Signal fornece instruções úteis.

Se estiver usando o Signal, que é amplamente considerado a melhor opção intuitiva para mensagens seguras e chamadas individuais, certifique-se de definir um PIN forte. Use pelo menos seis dígitos, e não algo fácil de adivinhar como sua data de nascimento. 

Para obter mais dicas sobre como configurar corretamente o Signal e o WhatsApp, confira os guias de ferramentas para ambos desenvolvidos pela EFF no Guia de autodefesa contra vigilância.

Uso de aplicativos de bate-papo no mundo real

Para limitar os danos em caso de perda, roubo ou confisco de um telefone, a prática recomendada é minimizar o histórico de mensagens salvas no telefone. Uma maneira fácil de fazer isso é ativar as “mensagens que desaparecem” para os bate-papos em grupo da sua organização e incentivar a equipe a fazer o mesmo nos bate-papos pessoais.

No Signal e em outros aplicativos de mensagens populares, você pode definir um cronômetro para que as mensagens desapareçam depois a leitura, após um número de minutos ou horas definido. Essa configuração pode ser personalizada com base no bate-papo ou grupo individual. Para a maioria de nós, definir uma janela de desaparecimento para o período de uma semana proporciona tempo suficiente para conferir o conteúdo sem preservar mensagens desnecessárias, mas que podem ser usadas contra você no futuro. Lembre-se, ninguém pode roubar o que você não possui.

Para ativar as mensagens que desaparecem no Signal, abra um bate-papo, toque no nome da pessoa/grupo com quem você está conversando, toque em mensagens que desaparecem, escolha um cronômetro e toque em OK. Uma configuração semelhante existe no WhatsApp.

Em situações mais graves em que há a necessidade de excluir imediatamente uma mensagem, talvez porque o telefone de alguém foi roubado ou você enviou uma mensagem para a pessoa errada, observe que o Signal permite excluir uma mensagem para um grupo ou indivíduo do telefone dentro de três horas após o envio, apenas eliminando-a do bate-papo. O Telegram continua sendo popular em muitos países, apesar de suas limitações de criptografia para um recurso semelhante que permite que os usuários excluam mensagens entre dispositivos sem restrições.

Com isso dito, se sua organização está preocupada com a segurança da equipe como resultado de comunicações que podem ser vistas em seus telefones, usar mensagens que desaparecem com temporizadores curtos é provavelmente a opção mais simples e sustentável.

E as videochamadas em grupo maiores? Existem opções criptografadas de ponta a ponta?

Com o aumento do trabalho remoto, é importante ter uma opção segura para as videochamadas em grandes grupos da sua organização. Infelizmente, atualmente não existem grandes opções que atendam a todos os requisitos: fácil de usar, suporta um grande número de participantes e recursos de colaboração e habilita a criptografia de ponta a ponta por padrão.

Para grupos de até 40 pessoas, o Signal é uma opção criptografada de ponta a ponta altamente recomendada. As chamadas de vídeo em grupo no Signal podem ser acessadas a partir de um smartphone ou do aplicativo Signal para desktop em um computador, o que permite o compartilhamento de tela. No entanto, lembre-se de que apenas seus contatos que já usam o Signal podem ser adicionados a um grupo do Signal.

Se estiver procurando por outras opções, Jitsi Meeté uma plataforma que adicionou recentemente uma configuração criptografada de ponta a ponta. O Jitsi Meet é uma solução de conferência de áudio e vídeo baseada na web que pode funcionar para grandes públicos (até 100 pessoas) e não requer download de aplicativo ou software especial. Observe que, se usar esse recurso com grupos grandes (mais de 15 a 20 pessoas), a qualidade da chamada pode diminuir. Para configurar uma reunião no Jitsi Meet, você pode acessar meet.jit.si, tdigitar o código da reunião e compartilhar esse link (por meio de um canal seguro como o Signal) com os participantes desejados. Para usar criptografia de ponta a ponta, dê uma olhada nessas instruções descritas por Jitsi. Observe que todos os usuários individuais precisarão habilitar a criptografia de ponta a ponta para que funcione. Ao usar o Jitsi, certifique-se de criar nomes aleatórios de salas de reunião e usar senhas fortes para proteger suas chamadas.

Se essa opção não funcionar para sua organização, considere usar uma opção comercial popular como Webex ou Zoom com criptografia de ponta a ponta habilitada. Faz um tempo desde que o Webex passou a permitir a criptografia de ponta a ponta; no entanto, essa opção não está ativada por padrão e exige que os participantes baixem o Webex para entrar na sua reunião. Para obter a opção criptografada de ponta a ponta para sua conta Webex, abra um caso de suporte Webex e siga essas instruções para garantir que a criptografia de ponta a ponta esteja configurada. Apenas o organizador da reunião precisa habilitar a criptografia de ponta a ponta. Se as instruções forem seguidas, a reunião completa será criptografada de ponta a ponta. Se estiver usando Webex para reuniões e workshops de grupo seguros, também certifique-se de habilitar senhas fortes em suas chamadas.

Após meses de imprensa negativa, o Zoom desenvolveu uma opção de criptografia de ponta a ponta para suas chamadas. No entanto, essa opção não está ativada por padrão, exige que o host da chamada associe sua conta a um número de telefone e só funciona se todos os participantes ingressarem por meio do aplicativo Zoom para desktop ou móvel em vez de discar. Como é fácil configurar incorretamente essas configurações por acidente, não é ideal confiar no Zoom como uma opção criptografada de ponta a ponta. No entanto, se a criptografia de ponta a ponta for necessária e o Zoom for sua única opção, siga as instruções do Zoom para configurá-la. Apenas certifique-se de verificar qualquer chamada antes de começar para garantir que ela seja realmente criptografada de ponta a ponta. Para isso, clique no cadeado verde no canto superior esquerdo da tela do Zoom e confira se a indicação “ponta a ponta” está listada ao lado da configuração de criptografia. Você também deve definir uma senha forte para qualquer reunião do Zoom.

Além das ferramentas mencionadas acima, este fluxograma, desenvolvido pela Frontline Defenders destaca algumas opções de videochamada e conferência que, dependendo do seu contexto de risco, podem fazer sentido para sua organização.

Vale a pena notar, no entanto, que certos recursos populares das ferramentas acima só funcionam com criptografia da camada de transporte. Por exemplo, ativar a criptografia de ponta a ponta no Zoom desativa as salas de sessão de grupo, recursos de pesquisa e gravação na nuvem. No Jitsi Meet, as salas temáticas podem desabilitar o recurso de criptografia de ponta a ponta, levando a uma diminuição involuntária da segurança.

E se realmente não precisarmos de criptografia de ponta a ponta para todas as nossas comunicações?

Se a criptografia de ponta a ponta não for necessária para todas as comunicações da sua organização com base em sua avaliação de risco, considere o uso de aplicativos protegidos por criptografia da camada de transporte. Lembre-se de que esse tipo de criptografia exige que você confie no provedor de serviços, como Google para Gmail, Microsoft para Outlook/Exchange ou Facebook para Messenger, porque eles (e qualquer pessoa com quem possam ser obrigados a compartilhar informações) podem ver/ouvir suas informações. comunicações. Mais uma vez, as melhores opções dependerão do seu modelo de ameaça (por exemplo, se você não confia no Google ou se o governo dos EUA é seu adversário, o Gmail não é uma boa opção), mas algumas opções populares e normalmente confiáveis incluem:

E-mail
  • Gmail (via Google Workspace)
  • Outlook (via Office 365)
    • Não hospede seu próprio servidor Microsoft Exchange para o e-mail de sua organização. Se estiver fazendo isso, é necessário migrar para o Office 365.
Mensagens de texto (individuais ou em grupo)
  • Google Hangouts
  • Slack
  • Microsoft Teams
  • Mattermost
  • Line
  • KaKao Talk
  • Telegram
Conferências em grupo, chamadas de áudio e vídeo
  • Jitsi Meet
  • Google Meet
  • Microsoft Teams
  • Webex
  • GotoMeeting
  • Zoom
Compartilhamento de arquivos:
  • Google Drive
  • Microsoft Sharepoint
  • Dropbox
  • Slack

Uma observação sobre o compartilhamento de arquivos

Além de compartilhar mensagens com segurança, compartilhar arquivos com essa mesma proteção provavelmente consiste em uma parte importante do plano de segurança da sua organização. A maioria das opções de compartilhamento de arquivos é integrada aos aplicativos ou serviços de mensagens que você já pode estar usando. Por exemplo, compartilhar arquivos via Signal é uma ótima opção se a criptografia de ponta a ponta for necessária. Se a criptografia da camada de transporte for suficiente, usar o Google Drive ou o Microsoft SharePoint pode ser uma boa opção para sua organização. Apenas certifique-se de definir as configurações de compartilhamento corretamente para que somente as pessoas adequadas tenham acesso a determinado documento ou pasta, e verifique se esses serviços estão conectados às contas de e-mail organizacionais (não pessoais) da equipe. Se puder, proíba o compartilhamento de arquivos confidenciais através de anexos por e-mail ou fisicamente com USBs. O uso de dispositivos como USBs em sua organização aumenta consideravelmente a probabilidade de malware ou roubo. Ou seja, confiar em e-mails ou outras formas de anexos enfraquece as defesas de sua organização contra ataques de phishing.

Alternativas organizacionais para compartilhamento de arquivos

Se estiver procurando por uma opção segura de compartilhamento de arquivos para sua organização que não esteja diretamente incorporada a uma plataforma de mensagens (ou talvez esteja atingindo limites de tamanho de arquivo ao compartilhar documentos grandes), considere o OnionShare. OnionShare é uma ferramenta de código aberto que permite compartilhar arquivos de qualquer tamanho de forma segura e anônima. Para que funcione, o remetente deve baixar o aplicativo OnionShare (disponível em computadores Mac, Windows e Linux), fazer upload do(s) arquivo(s) que deseja compartilhar e gerar um link exclusivo. Este link, que só pode ser processado no navegador Tor, pode ser compartilhado através de qualquer canal de mensagens seguro (Signal, por exemplo) para o destinatário pretendido. O destinatário pode, então, abrir o link no navegador Tor e baixar o(s) arquivo(s) em seu computador. Lembre-se de que o grau de segurança dos seus arquivos se iguala ao do método pelo qual você compartilha o link. O Tor será explicado mais detalhadamente em uma seção “avançada” posterior do manual. No entanto, se você não tem uma opção de provedor de nuvem confiável para fins de compartilhamento de arquivos em sua organização, lembre-se do OnionShare como uma alternativa mais segura ao compartilhamento de arquivos grandes em USBs no escritório.


Se sua organização já está investindo em um gerenciador de senhas, conforme descrito na seção sobre senhas deste manual, e opta pela conta premium ou de times do Bitwarden, o recurso Bitwarden Send feature is another option for secure file sharing. Esse recurso permite que os usuários criem links seguros para compartilhar arquivos criptografados por meio de qualquer canal de mensagens seguro (como o Signal). O tamanho do arquivo é limitado a 100 MB, mas o Bitwarden Send permite definir uma data de expiração nos links, proteger com senha o acesso a arquivos compartilhados e limitar o número de vezes que seu link pode ser aberto.

Comunicação e compartilhamento de dados com segurança

  • Exija o uso de serviços confiáveis de mensagens criptografadas de ponta a ponta para as comunicações confidenciais de sua organização (e idealmente para todas as comunicações).
    • Reserve um tempo para explicar à equipe e aos parceiros externos por que as comunicações seguras são tão importantes. Fazer isso aumentará o sucesso do seu plano.
  • Defina uma política sobre por quanto tempo você reterá mensagens e quando e se a organização usará comunicações de “desaparecimento”.
  • Certifique-se de que as configurações adequadas estejam em vigor para aplicativos de comunicações seguras, incluindo:
    • Certifique-se de que toda a equipe esteja atenta às notificações de segurança e, se estiver usando o WhatsApp, não faça backup dos bate-papos.
    • Se estiver usando um aplicativo em que a criptografia de ponta a ponta não esteja habilitada por padrão (por exemplo, Zoom ou Webex), verifique se os usuários necessários ativaram as configurações adequadas no início de qualquer chamada ou reunião.
  • Use serviços de e-mail baseados em nuvem, como Office 365 ou Gmail para sua organização.
    • Não tente hospedar seu próprio servidor de e-mail.
    • Não permita que os funcionários usem contas de e-mail pessoais para trabalhar.
  • Relembre a organização com frequência das práticas recomendadas de segurança relacionadas a mensagens e metadados de grupo.
    • Esteja ciente de quem está incluído em mensagens de grupo, bate-papos e conversas de e-mail.