Folha De S.Paulo

Vantagens De Um Website


Para navegar com segurança, é preciso utilizar mais de um software. A conexão à internet, tendo como exemplo, necessita ser feita na rede TOR, que impossibilita o rastreamento do tráfego. Pra trocas de mensagens, são indicados sistemas de criptografia. O Off-the-record Messaging (OTR) é para bate-papo; imediatamente o OpenPGP, para e-mails. Um plugin que faça o navegador utilizar conexões HTTPS para encriptar as comunicações também não é má ideia.


Mas… e se, em vez de instalar programa por programa, você pudesse segurar um pacotão completo, agora com todos eles? Esse pacote se chama Tails, abreviação de The Amnesiac and Incognito Live System. Ele não só desfruta de todas ferramentas descritas no parágrafo anterior como vai além. Ao término do exercício, o software apaga automaticamente os registros do micro computador.


“O sistema faz uma varredura completa pela memória do computador pra que não sobre vestígio um do que foi feito”, explica o professor de Ciência da Computação Thyago Maia, do Centro Universitário de João Pessoa (Unipê), pela Paraíba. Ninguém domina ao correto quem inventou o Tails, todavia o projeto é mantido pela própria comunidade de usuários - jornalistas, defensores dos direitos humanos e até mesmo mulheres que sofrem selvajaria doméstica (e o utilizam pra fazer denúncias). No rol de doadores bem como entram empresas, como Mozilla, mantenedora do navegador Firefox, o portal de buscas DuckDuckGo e organizações do terceiro setor, como Hivos e Access Now. Como Construir Um Negócio assim como participaram.


Alegam que seu interesse é cuidar “defensores democráticos em regimes ditatoriais”. O governo americano favorece financeiramente a partir de entidades como o Open Technology Fund, de suporte tecnológico, e o National Democratic Institute, de políticas públicas. Os desenvolvedores (naturalmente desconhecidos) do Tails notabilizam, em seu web site, que as contribuições do poder público não interferem no projeto.


O número de adeptos ao Tails cresceu consideravelmente nos últimos anos. Como Fazer Um Blog Grátis No Blogspot Passo A Passo , o sistema era inicializado por volta de 8 mil vezes por dia. O Que Significa Ser Meu Tutor? , Snowden estremeceu a política externa americana ao vazar dicas sigilosas da Agência Nacional de Segurança (NSA). Snowden descobriu tudo durante o tempo que servia à NSA como funcionário terceirizado numa base japonesa. Ele era um dos sysadmins, administradores com acesso a quase todo o sistema e que podiam abrir arquivos sem deixar rastro.



Ao localizar que a NSA estava usando seu poder descomunal pra espionar a população, chegando a invadir servidores de organizações como Google, Apple e Facebook, o técnico em informática reuniu infos, documentos e outras provas. O instrumento foi repassado à documentarista Laura Poitras e ao jornalista Glenn Greenwald, desta forma colaborador do jornal britânico The Guardian. As revelações desencadearam uma polêmica de enormes proporções sobre a extensão e Guia De Edição/Como Estabelecer uma Página legalidade da espionagem exercida pelo governo.


É nos bastidores da delação que entra o Tails. No ano seguinte, o blog da Freedom of the Press Foundation, uma organização sem fins lucrativos, revelou que Snowden se comunicava com Laura e Greenwald só pelo Tails. A partir daí, a popularidade do sistema decolou. “O Tails foi vital pra minha prática de trabalhar de forma segura pela história da NSA”, reconheceu Greenwald.



Concretamente: as características do Tails, como não solicitar o uso do disco rigoroso do Computador, navegar pela internet na rede TOR e limpar a memória RAM depois do uso, dão segurança a cada pessoa que trabalha com sugestões sensíveis. Ou auxílio aqueles que navegam em ambientes e redes imediatamente comprometidas - ou que simplesmente querem manter anonimato. Ainda que seja o caso de jornalistas investigativos, é assim como um prato cheio pra criminosos e terroristas.


Em abril de 2016, o Estado Islâmico lançou a nona edição do Dar Al-Islam, uma publicação oficial escrita em francês. Na seção dedicada à tecnologia (copiada de um guia pra ativistas políticos escrito por uma empresa de segurança do Kuwait, a Cyberkov), os jihadis foram advertidos quanto ao uso da rede TOR.


“Nós maliciosos”, que seriam pontos controlados por espiões, poderiam interceptar as informações do grupo. O post aconselhou aos usuários que não inserissem informações sensíveis ou pessoais em site um, “em típico quando acessado com TOR”. O documento também incentiva que todos os acessos sejam, de preferência, via Tails. A NSA já conhecia a maneira terrorista.


Leave a Reply

Your email address will not be published. Required fields are marked *