
Parte III: Privacidade
Para criptografar estes dados, como visto na sec¸
˜
ao 1.2, existem programas que, al
´
em de serem
utilizados para a criptografia de e-mails, tamb
´
em podem ser utilizados para criptografar arquivos.
Um exemplo seria utilizar um programa que implemente criptografia de chaves p
´
ublica e privada
4
,
como o GnuPG. O arquivo sens
´
ıvel seria criptografado com a sua chave p
´
ublica e, ent
˜
ao, decodificado
com a sua chave privada, sempre que fosse necess
´
ario.
´
E importante ressaltar que a seguranc¸a deste m
´
etodo de criptografia depende do sigilo da chave
privada. A id
´
eia, ent
˜
ao,
´
e manter a chave privada em um CD ou outra m
´
ıdia (como pen drive, disco
r
´
ıgido remov
´
ıvel ou externo) e que este n
˜
ao acompanhe o computador, caso seja necess
´
ario envi
´
a-lo,
por exemplo, para a assist
ˆ
encia t
´
ecnica.
Tamb
´
em deve-se ter um cuidado especial ao trocar ou vender um computador. Apenas apagar ou
formatar um disco r
´
ıgido n
˜
ao
´
e suficiente para evitar que informac¸
˜
oes antes armazenadas possam ser
recuperadas. Portanto,
´
e importante sobrescrever todos os dados do disco r
´
ıgido (vide sec¸
˜
ao
4.1).
4.1 Como posso sobrescrever todos os dados de um disco r
´
ıgido?
Para assegurar que informac¸
˜
oes n
˜
ao possam ser recuperadas de um disco r
´
ıgido
´
e preciso sobres-
crev
ˆ
e-las com outras informac¸
˜
oes. Um exemplo seria gravar o caracter 0 (zero), ou algum caracter
escolhido aleatoriamente, em todos os espac¸os de armazenamento do disco.
´
E importante ressaltar que
´
e preciso repetir algumas vezes a operac¸
˜
ao de sobrescrever os dados de
um disco r
´
ıgido, para minimizar a chance de recuperac¸
˜
ao de informac¸
˜
oes anteriormente armazenadas.
Existem softwares gratuitos e comerciais que permitem sobrescrever dados de um disco r
´
ıgido e
que podem ser executados em diversos sistemas operacionais, como o Windows (95/98, 2000, XP,
etc), Unix (Linux, FreeBSD, etc), Mac OS, entre outros.
5 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos
com Bluetooth
Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligac¸
˜
oes telef
ˆ
onicas
e passaram a incorporar diversas funcionalidades, tais como: calend
´
ario, despertador, agenda te-
lef
ˆ
onica e de compromissos, c
ˆ
amera fotogr
´
afica, envio e recebimento de texto e imagens, etc.
A tecnologia bluetooth
5
tem sido introduzida em diversos tipos de telefones celulares para permitir
a transmiss
˜
ao de dados entre eles (por exemplo, contatos da agenda telef
ˆ
onica, agenda de compromis-
sos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo,
fones de ouvido, sistema viva-voz de autom
´
oveis, etc). Outros exemplos de aparelhos que podem
fornecer esta tecnologia s
˜
ao PDAs e notebooks.
O fato
´
e que a inclus
˜
ao da tecnologia bluetooth em aparelhos como telefones celulares e PDAs,
entre outros, trouxe alguns riscos que podem afetar a privacidade de seus usu
´
arios.
4
Detalhes sobre criptografia de chaves p
´
ublica e privada est
˜
ao dispon
´
ıveis na parte I: Conceitos de Seguranc¸a.
5
A definic¸
˜
ao deste termo pode ser encontrada no
Gloss
´
ario.
Cartilha de Seguranc¸a para Internet –
c
2005 CERT.br 7/9