Veja todas!

Aqui você encontra todas as cartas que compõem o baralho MicroSD, a partir dos temas mais comuns em segurança digital para jornalistas. Estão agrupadas em quatro categorias: riscos, ataques, boas práticas e ferramentas.

Perda de acesso a uma conta

1

É como sair e deixar as chaves em casa: você não sabe como, mas um dia você não conseguiu entrar novamente em sua conta de e-mail ou em qualquer uma das suas redes sociais. Você pode ter esquecido a senha ou pior, alguém a mudou sem o seu consentimento (equivalente a ficar fora de sua casa e com um ladrão dentro). Muitas plataformas oferecem maneiras de recuperar sua conta a associando, por ex...

Leia mais

Perda de informações

2

Pense em todas as informações importantes armazenadas em seus dispositivos eletrônicos: textos que você está trabalhando, arquivos de áudio, transcrições de entrevistas, fotografias, documentos digitalizados, informações excluídas da web. Toda essa informação pode desaparecer porque alguém quis fazer isso ou, simplesmente, porque seu dispositivo estragou: uma manhã seu computador não liga; seu ...

Leia mais

Perda de equipamentos

3

Às vezes acontece. Você se descuidou e seu telefone caiu do seu bolso. Ou roubaram sua mochila com o computador dentro. Ou talvez você não tenha perdido fisicamente seu dispositivo, mas sem perceber ele molhou e não liga mais. O mais grave é: você também perderá o acesso às fotos, documentos, áudios e outros dados ali armazenados. E se for por roubo ou se outra pessoa o encontrar, esta pessoa p...

Leia mais

Acesso não autorizado a informações

4

O que aconteceria se seus equipamentos eletrônicos caíssem nas mãos de quem você não quisesse? Encorajadas pela curiosidade, familiares, amigas/os ou parceiras/os podem tentar examinar seus dispositivos. Provavelmente esta violação da sua privacidade provocará uma situação complicada. E o que aconteceria se uma pesquisa que você está fazendo interessar a alguém com a capacidade de acessar, à fo...

Leia mais

Superexposição de informações pessoais

5

Através das redes sociais é possível compartilhar seu trabalho, comunicar-se, contatar pessoas, comentar e discutir qualquer assunto. É por isso que esta é a maneira mais fácil de encontrar você. Isso pode ser bom ou ruim, dependendo de quem está a/o procurando. Você tem controle sobre as informações disponíveis a seu respeito? Cada foto, comentário ou contato revela algo sobre quem você é, qu...

Leia mais

Expor suas fontes

6

Como jornalista, você é um rosto visível e pode ser a porta de entrada para suas fontes, colocando-as potencialmente em risco. Qualquer comunicação entre vocês, pela internet ou pelo telefone, deixará um rastro. Caso não tenha tomado as precauções necessárias para proteger sua identidade, pode ser fácil chegar até você e sua fonte: através de suas contas de mídias sociais, e-mail ou número de t...

Leia mais

Phishing

7

Significa literalmente 'pescar' e o peixe grande é sua informação secreta, como sua senha ou o número do seu cartão de crédito. O pescador tenta enganar ao fingir ser uma pessoa, empresa ou instituição em que você confia. A isca pode ser tão simples quanto um e-mail ou o link para um site que parece idêntico ao de um serviço legítimo, como o do seu banco ou a página de acesso à sua conta de e-m...

Leia mais

Exploração de vulnerabilidades de software

8

Não há software perfeito, por isso é importante mantê-lo atualizado. Todos os programas possuem falhas, erros, 'buracos' por onde as informações podem vazar. Quando alguém na comunidade técnica identifica estas falhas, informa quem desenvolveu o programa para as corrigir. Mas alguém pode usá-las para ter acesso a informações protegidas, modificar o comportamento de diferentes programas e sistem...

Leia mais

Spyware

9

É um programa projetado para espionar suas atividades, conversas e arquivos, sem que você perceba. Existem vários tipos e recursos, dependendo do custo: alguns podem acompanhar seu histórico de navegação ou a frequência com que você usa diferentes aplicativos. Outros podem ativar seu microfone, câmera ou geolocalizar seu dispositivo. Se você gerencia informações confidenciais e tem inimigos pod...

Leia mais

Doxxing

10

Todas as informações que passam pela internet são registradas em algum lugar e podem ser encontradas. Para fazer isso são necessárias apenas algumas habilidades técnicas e esforço. Doxxing é um termo derivado da palavra 'docs' (documentos) e consiste em expor on-line informações pessoais e sensíveis que permitam identificar uma pessoa, por exemplo, você ou suas fontes. Estas informações podem s...

Leia mais

Chantagem

11

Seus dados pessoais estão facilmente disponíveis na internet? Você já compartilhou fotos eróticas com alguém no passado, sem tomar precauções sobre como e onde elas ficaram armazenadas? Em algum lugar na internet há informações sobre você que não devem ser divulgadas publicamente? Se alguém com más intenções e certas capacidades técnicas tiver acesso a estas informações, ela pode forçar você a ...

Leia mais

Assédio on-line

12

Não importa que você tenha dito 'Não, obrigada/o'. Que peça ou exija respeito da contraparte, ou que denuncie. Quem assedia procura causar danos mediante insultos, ameaças, difamação, rumores, comentários de índole sexual — especialmente contra mulheres e pessoas LGBTQI —, divulgação de informações pessoais, roubo de identidade e a compilação de informações com intenção de ameaçar ou envergonha...

Leia mais

Ameaças

13

Há pessoas que pensam que as ameaças que ocorrem em ambientes digitais são menos graves. Nada mais longe da realidade, pois o problema central não é quanto tempo levará para ser realizada, mas os efeitos emocionais e físicos que a própria ameaça tem sobre sua integridade. A ameaça é um crime, e é possível exigir da justiça uma resposta efetiva de proteção se alguém estiver ameaçando você. Embor...

Leia mais

Senhas fortes. Sempre

14

O objetivo de uma senha é impedir a entrada de outras pessoas em um lugar. Quão fácil ou difícil será acessar suas informações dependerá da sua senha. Não importa se são suas contas de redes sociais, e-mail, conta bancária, dispositivos eletrônicos ou um documento específico. Existem três regras principais que qualquer senha deve cumprir: ser única, forte e longa. Como? Não deve ser uma palavra...

Leia mais

Proteja seus dispositivos com uma senha de inicialização

15

Definir uma senha de inicialização é uma maneira simples de dificultar para outras pessoas acessarem os dados contidos em seus dispositivos quando você os deixa sozinhos ou em caso de roubo. Telefones celulares, tablets e computadores suportam esta função, use-a.

Leia mais

Verificação em duas etapas

16

A verificação em duas etapas adiciona uma camada de segurança às suas contas de e-mail, redes sociais e outros serviços on-line. O princípio é simples: em vez de uma senha, você precisa de duas, uma que você conhece e outra gerada em alguma ferramenta que você tenha acesso físico (como o seu telefone). Se sua primeira senha for violada, o acesso ainda será protegido pela segunda. As formas mais...

Leia mais

Desconfie de qualquer anexo em e-mails

17

A maneira mais comum de infectar um dispositivo é por anexos em e-mails. Como regra geral, não os abra, especialmente se vierem de remetentes desconhecidas/os ou em quem você não confia plenamente. Caso seja necessário: 1) Você pode confirmar o envio com a/o remetente (porque é bem simples falsificar uma conta de e-mail); 2) Você pode fazer upload do arquivo em uma plataforma como o Google Driv...

Leia mais

Distribua suas informações

18

Não coloque todos os ovos na mesma cesta! Diferentes tipos de informação requerem precauções diferentes. Use diferentes contas de e-mail, navegadores web e aplicativos de mensagens, dependendo do nível de proteção exigido pelas informações. Mantenha diferentes contas de e-mail para fins diferentes (trabalho, pessoal, spam, etc.) e não as misture. Use diferentes aplicativos de mensagens, depende...

Leia mais

Não descuide do seu dispositivo

19

Se você está trabalhando em uma história que pode ser prejudicial para pessoas capazes de invadir a sua casa ou escritório, ou simplesmente roubar seus dispositivos, então a coisa mais fácil a fazer é trabalhar em uma máquina portátil, que pode ser levada sempre com você, e nunca se afastar dela. Além disso, você pode precisar proteger o login com uma senha, criptografar o disco rígido e salvar...

Leia mais

Faça backup de suas informações periodicamente

20

Pense na história mais importante em que você trabalhou em sua carreira. O que teria acontecido se as informações que você havia coletado desaparecessem? Quando você está trabalhando em um computador, essa é uma possibilidade real: os computadores às vezes falham. E quando esta história é prejudicial para alguém, você pode se perguntar se esta pessoa tem a motivação e os meios para roubar, apre...

Leia mais

Configure sua privacidade!

21

É possível saber muito sobre você a partir das informações que você publica em suas redes sociais. Caso elas caiam nas mãos erradas estas informações podem tornar você e sua rede de contatos próximos vulnerável. Uma maneira de se proteger é ter cuidado com quem possui acesso à sua 'vida on-line', ajustando as configurações de privacidade de suas contas. A maioria das redes sociais permite que v...

Leia mais

Mantenha suas atualizações em dia

22

Todos os programas e aplicativos que usamos têm falhas que os tornam vulneráveis e, consequentemente, tornam você vulnerável também. Estas falhas podem ser aproveitadas para obter acesso e controle sobre seus dispositivos. É por isso que toda vez que uma destas falhas é detectada, as/os programadoras/es lançam uma atualização que corrige o problema. Manter as atualizações em dia é uma maneira s...

Leia mais

Conheça o seu 'eu' digital

23

Quantas informações sobre você existem na internet? Tudo o que você faz on-line deixa um rastro. Todas as informações que você publica podem revelar alguns detalhes sobre você e sua rede de contatos. É como um quebra-cabeça: você só precisa juntar as peças para ter a imagem completa. Se você quiser estabelecer uma estratégia de segurança, o primeiro passo é contabilizar as peças. Faça login no ...

Leia mais

Criptografe tudo o que você pode criptografar

24

Imagine que você guarde suas informações importantes em uma caixa trancada com cadeado. Uma vez fechada, a caixa muda de forma e parece um animal. Ao tocar no cadeado e inserir a chave — que, obviamente, só você conhece — o cadeado será aberto, a caixa recuperará sua forma, e as informações que você salvou ainda estarão lá. Para ocorrer esta ilusão de caixa para animal é necessário um protocolo...

Leia mais

Tente usar apenas conexões Wi-Fi confiáveis

25

Sempre que puder, evite se conectar a redes públicas ou desconhecidas, pois você pode estar correndo vários riscos. Em uma rede aberta qualquer pessoa com o conhecimento necessário pode visualizar todos os dados que você transfere em sites não protegidos por HTTPS, incluindo suas senhas ou o número do seu cartão de crédito. Além disso, estas pessoas poderiam colocar malwares em seus dispositivo...

Leia mais

Desconecte as informações mais sensíveis

26

Quando você está trabalhando em uma história importante, lidando com dados altamente confidenciais e acredita que alguém pode tentar interferir nos seus dispositivos, é aconselhável trabalhar em um computador que nunca esteja conectado à internet. Isso garante que não seja infectado por phishing, anexos ou vulnerabilidades de software. E, se for infectado por um dispositivo USB, também não há c...

Leia mais

Comunique-se de forma segura com sua fonte

27

Para tomar decisões sobre isso, pergunte-se: sua fonte corre algum risco? Precisa de proteção? Se a sua identidade for revelada, pode acontecer algo? Alguém poderia se sentir ameaçada/o pelo que sua fonte sabe? E esse alguém quanto poder possui? Embora não haja soluções completas e nenhuma decisão de segurança digital possa garantir que o risco seja eliminado, às vezes é melhor não deixar regis...

Leia mais

Busque apoio

28

Caso algo ruim aconteça, é sempre bom buscar apoio, tanto emocional, quanto profissional e legal. Situações como as descritas podem ser extremamente estressantes, e não há necessidade de sofrer em solidão e por conta própria. Você sabe onde pedir ajuda se sofrer, ou se pensa que sofre, um ataque digital? Conforme o tipo de ataque busque apoio

Leia mais

Gerenciador de senhas

29

Você não é a única pessoa com muito trabalho para lembrar todas as senhas que usa. É uma coisa tão comum que existem programas onde é possível armazenar grandes quantidades de senhas de forma criptografada. Assim, você só precisa lembrar de uma senha mestra com a qual você tem acesso a todas as outras. Estes gerenciadores são muito úteis, porque permitem que você crie senhas fortes, longas e di...

Leia mais

Rede de navegação privada: VPN

30

Toda vez que você visita um site seu número IP (que identifica seu dispositivo de forma unívoca) é registrado nos servidores da empresa que fornece o serviço de internet e do site que você está visitando. No meio da sua conexão pode haver interferências maliciosas que procuram rastrear sua atividade ou bloquear o tráfego de determinados conteúdos. As VPNs (Redes Privadas Virtuais) funcionam com...

Leia mais

Criptografia de ponta a ponta

31

Funciona para e-mails ou mensagens de bate-papo e significa que o conteúdo de uma mensagem é protegido por uma chave que identifica cada uma das pessoas envolvidas em uma comunicação. Assim, para qualquer entidade externa (por exemplo, a empresa que presta o serviço de internet, a plataforma de correio ou chat que você usa, ou um intruso), a comunicação aparecerá como um código sem sentido. Voc...

Leia mais

Armazenamento criptografado de arquivos

32

O armazenamento criptografado de arquivos permite proteger com uma senha documentos e pastas com informações confidenciais, alojados em seu computador ou dispositivos USB, tornando-os inacessíveis a terceiras/os em caso de perda, roubo ou qualquer outra forma de acesso sem o seu consentimento. Para mais informações, verifique Criptografia de arquivos e pastas.

Leia mais

Pretty Good Privacy: PGP e GnuPG

33

PGP, e sua versão livre GnuPG, é um protocolo que permite criptografar e-mails de ponta a ponta. Quando você envia um e-mail, ele é armazenado sem criptografia no servidor de e-mail e no servidor da/o destinatária/o. Se alguém acessar qualquer uma das duas contas — através de um ataque ou com uma ordem judicial — poderá ver o conteúdo de todos os e-mails recebidos ou enviados. Mas se o e-mail t...

Leia mais

Extensões de privacidade para o navegador

34

Os navegadores da web mais utilizados permitem instalar complementos (extensões, plugins ou add-ons) que adicionam novas funcionalidades. Alguns deles podem ajudar a gerenciar melhor sua privacidade impedindo que os sites rastreiem você através de cookies, bloqueando a publicidade ou forçando o HTTPS. Consulte Complementos do navegador para obter algumas recomendações e, se voc...

Leia mais

Navegação anônima

35

Seu número IP identifica seu computador de forma única. Você deseja escondê-lo? Você pode usar ferramentas como a VPN ou os roteadores que funcionam com o sistema Onion. Uma das formas mais confiáveis é o Tor, um software que gera uma rede de comunicação anônima através da busca aleatória de servidores de onde saem suas solicitações de conexão. Um dos seus aplicativos mais utilizados é o Tor Br...

Leia mais

Sistema operacional amnésico: Tails

36

O Tails é um sistema operativo que não armazena nenhum dado em seu computador e criptografa todas as conexões de internet. É útil para quem quer navegar anonimamente, verificar arquivos de proveniência duvidosa de forma segura e para não deixar vestígios de uso no computador. Ele é executado a partir de um pen drive e pode ser iniciado em qualquer computador.

Leia mais

Compartilhe arquivos com segurança

37

Tanto na relação com fontes de informação quanto na colaboração com colegas, às vezes teremos que compartilhar arquivos e documentos com segurança. Existem algumas ferramentas que podem nos ajudar, por exemplo, a compartilhar arquivos de forma efêmera ou talvez anônima, dependendo da necessidade.

Leia mais

Cracker: o hacker do mal

38

Também conhecido como atacante ou adversário, este personagem pode apresentar características muito diversas. Trata-se de alguém com notáveis habilidades para driblar a segurança de suas informações, seja por agressão ou engenharia social, seja por acidente, descuido ou como um produto de seu delicado trabalho de computador. O problema é que esta pessoa acessa suas informações com a intenção de...

Leia mais