TEMA: Segurança digital na era da vigilância em massa

Fonte: Wikiversidade

Na era da comunicação digital, onde informação e dados são trocados, acessados e armazenados em quantidades exponencialmente maiores que outrora imaginadas, um grande problema tem sido a segurança desses dados. A garantia da privacidade de nossos dados digitais tem sido uma problemática, com a discussão muitas vezes focada no roubo dos dados por mentes criminosas (phishing, malware, clonagem de cartões de crédito, roubo de senhas bancárias) ou no uso impróprio ou indevido de nossos dados por companhias para fins comerciais (comercialização de dados em redes sociais como Facebook ou LinkedIn, minagem de dados por serviços como Google, uso de cookies em sites de compras como Amazon e outros). Mas há também o perigo de interceptação e uso de dados por agências governamentais para fins escusos, que comprometem nossa segurança como cidadãos. Como salvaguardar nossas comunicações e dados da vigilância em massa?

Edward Snowden, ativista americano que revelou detalhes do programa de vigilância dos Estados Unidos

Agências de inteligência do mundo têm desenvolvido técnicas sofisticadas para interceptar, armazenar e minar dados digitais nas nossas comunicações privadas, assim como acessar nossos dados digitais. A Agência de Segurança Nacional (National Security Agency – NSA) dos Estados Unidos e a Gerência de Comunicações do Governo (Government Communications Headquarters – GCHQ) do Reino Unido têm liderado nos investimentos e utilização das mais sofisticadas técnicas para ter acesso ao máximo possível de dados de cidadãos do mundo inteiro, com praticamente nenhuma prestação de contas perante a população quanto aos seus parâmetros, intenções e escopo. Os serviços de inteligência dos Estados Unidos e Reino Unido, em conjunto com os da Austrália, Canadá e Nova Zelândia, fazem a aliança conhecida como Five Eyes (Cinco Olhos), com ênfase no monitoramento de tráfego de dados e comunicação na World Wide Web[1]. Edward Snowden, o ex-analista contratado da NSA que se exilou na Rússia após ter vazado documentos sobre as atividades secretas de vigilância e espionagem dos Estados Unidos em 2013, revelou com esses documentos que essas agências espiam não só estrangeiros como também os cidadãos dos outros países da aliança e compartilham entre elas as informações coletadas, com o intuito de contornar as leis de cada país que supostamente proíbem espionagem doméstica por suas agências de inteligência[2].

No Brasil, a Agência Brasileira de Inteligência (ABIN), sucessora do Serviço Nacional de Inteligência (SNI) da ditadura militar, usa de técnicas avançadas de espionagem para acessar e compilar dados sobre cidadãos brasileiros. Conforme revelado por The Intercept Brasil, a ABIN tem compilado um superbanco de dados, conhecido como GEO-PR, “usado para monitorar comunidades indígenas e quilombolas, assentamentos rurais, além de ONGs, mobilizações, greves e manifestações que ocorreram no país”[3]. Oficialmente, o GEO-PR foi desativado em 2015, mas seus dados permanecem à disposição do serviço secreto brasileiro, e os movimentos sociais continuam a ser espionados. O combate aos cibercrimes, como roubo e divulgação de dados, disseminação de pornografia infantil, pirataria e terrorismo são comumente acionados pelos governos para justificar perante a opinião pública mais e maiores poderes de vigilância pelas agências de espionagem, e diminuir ou cancelar direitos à privacidade e à liberdade de livre comunicação. Entretanto, existem vários programas e tecnologias que, quando usados em conjunto e diligentemente, podem proteger o cidadão de intervenção, interceptação e apreensão de seus dados pessoais por agências governamentais.

Tecnologias para salvaguardar dados digitais[editar | editar código-fonte]

Esteganografia[editar | editar código-fonte]


O nome esteganografia tem origem grega e vem da palavra “escrita escondida”. É uma técnica que consiste em esconder um arquivo dentro do outro, de forma criptografada, para esconder a existência de uma determinada mensagem. A mensagem pode ser camuflada dentro do código de uma arquivo de imagem, música, vídeo ou texto, para que sua presença seja despercebida. O mais usado é a esteganografia em imagens, por ser mais simples. A técnica tem sido usada, como mecanismo de verificação de direitos autorais em mídias, mas também é muito usada em ações maliciosas para espalhar vírus e malwares a usuários dentro de arquivos de mídias sem que estes o desconfiem. É, porém, útil para comunicar mensagens sem a desconfiança de um eventual interceptador. Atualmente, existem milhares de aplicativos online que utilizam a esteganografia. Entre eles estão o JPHS (JP Hide and Seek) e Hide and Reveal. Para usá-los, escolhe-se uma imagem de JPG para esconder a mensagem – grande o suficiente para camuflar o texto – e em seguida adicionar uma senha para criptografar a mensagem.[4]

Criptografia[editar | editar código-fonte]


O termo criptografia se originou a partir do grego, formado pela união dos elementos kruptós, que significa “secreto” ou “oculto”, e graphía, que quer dizer “escrita”. Assim, significa “escrita secreta”. Tecnicamente falando, é um mecanismo de segurança e privacidade que torna determinada comunicação (textos, imagens, vídeos e etc) em uma mensagem codificada passível de interpretação apenas pelo emissor e o receptor, evitando que intrusos a decodifiquem[5]. Nas comunicações digitais, a criptografia auxilia na proteção de todos os conteúdos transmitidos entre duas ou mais fontes, evitando a intercepção por parte de criminosos cibernéticos, como por exemplo, os hackers – e de agências governamentais de vigilância em massa. A criptografia possui quatro objetivos principais, que são os princípios de confidencialidade, integridade, autenticação e não-repúdio, ou irretratabilidade[6]. Mas nem todos os sistemas ou algoritmos são utilizados para atingir tais objetivos. Essa técnica foi bastante aplicada e incrementada em grandes conflitos, como a Segunda Guerra Mundial ou a Guerra Fria, na tentativa de evitar vazamentos de informações, e hoje em dia representa para o cidadão comum a mais eficaz ferramenta de proteção da privacidade de seus dados, mesmo contra métodos sofisticados de espionagem.


História da Criptografia[editar | editar código-fonte]

Acredita-se que primeiro uso conhecido da criptografia, conhecida como clássica[7], foi encontrado em hieróglifos irregulares esculpidos em monumentos do Antigo Império do Egito (a cerca de 4500 anos) e mais tarde, que os gregos antigos conheciam cifras (por exemplo, a cifra de transposição scytale utilizada pelos militares de Esparta). Na idade média, acredita-se que a criptografia se desenvolveu por motivos religiosos e através da análise textual do Alcorão que levou à invenção da técnica de análise de frequência para quebrar cifras de substituição monoalfabética por Alcindi, um matemático árabe, por volta de 800 dC (Ibrahim Al-Kadi -1992), no qual ele descreve as primeiras técnicas de criptoanálise. Ahmad al-Qalqashandi (1355–1418) escreveu o Subh al-a 'sha, uma enciclopédia de 14 volumes, que incluía uma seção sobre criptologia. Alguns anos mais tarde, em 1467, foi desenvolvida a cifra polialfabética, explicada por Leon Battista Alberti, chamado de "pai da criptologia Ocidental". Na Europa, a criptografia tornou-se mais importante como uma consequência da competição política e da revolução religiosa. Fora da Europa a criptografia permaneceu relativamente subdesenvolvida. A criptografia no Japão não parece ter sido utilizada até cerca de 1510, e técnicas avançadas não foram conhecidas até após a abertura do país ao Ocidente, no início da década de 1860. Até o século XIX, além da criptoanálise, não houve outros grandes desenvolvimentos. Na Primeira Guerra Mundial, a contribuição mais importante provavelmente foi em decodificar o Telegrama Zimmermann, um telegrama do Ministério do Exterior alemão enviado via Washington para o seu embaixador Heinrich von Eckardt no México, que desempenhou um papel importante na entrada dos Estados Unidos na guerra. Até à década de 1970, a criptografia segura foi amplamente utilizada para a proteção de governos. Dois eventos trouxeram-a diretamente para o domínio público: a criação de um padrão de criptografia de chave pública (DES), e a invenção da criptografia de chave pública.

A Segunda Guerra Mundial e a Enigma[editar | editar código-fonte]

Rotores dentro de uma máquina Enigma, com três rotores e o refletor Umkehrwalze-B

Os alemães fizeram uso pesado, em várias versões, de um rotor eletromecânico conhecido como Enigma. O matemático Marian Rejewski, no escritório de cifras da Polônia, em dezembro de 1932 deduziu a estrutura detalhada do Enigma do exército alemão, usando matemática e documentação limitada. Esse foi o maior avanço na criptoanálise em mais de mil anos, segundo o historiador David Kahn em Kahn on Codes [8]. Logo após o estopim da Segunda Guerra Mundial em 1 de setembro de 1939, o pessoal-chave do escritório de cifras foi evacuado em direção ao sudeste, em 17 de setembro, quando a União Soviética atacou a Polônia, eles cruzaram a fronteira com a Romênia. De lá eles chegaram a Paris, França; na estação de inteligência franco-polonesa, PC Bruno, próxima a Paris, eles continuaram quebrando o Enigma. No final da guerra, em 19 de abril de 1945, os oficiais militares superiores da Grã-Bretanha foram informados de que eles nunca poderiam revelar que a cifra Enigma alemã tinha sido quebrada, pois daria ao inimigo derrotado a chance de dizer que "não foram bem e bastante espancados". Criptógrafos da Marinha dos Estados Unidos, após 1940, invadiram vários sistemas de criptografia da Marinha Japonesa. A quebra de um deles, JN-25, levou à vitória dos EUA na Batalha de Midway. O Ministério das Relações Exteriores japonês utilizou um sistema desenvolvido localmente baseado no telerruptor elétrico (chamado de Purple pelos EUA), e também tinha usado várias máquinas semelhantes para agregar algumas embaixadas japonesas. Uma delas foi chamada de 'M-machine' pelos EUA, outra máquina era conhecida como 'Red'. Entre as máquinas de codificação dos Aliados usadas na Segunda Guerra Mundial estão a britânica TypeX e a americana SIGABA; ambas eram rotores eletromecânicos semelhantes ao Enigma, mas com grandes melhorias. A cifra de VIC (usada pelo menos até 1957) foi uma cifra de mão muito complexa, e muitos afirmam ser a cifra mais complicada que foi utilizada pelos soviéticos, de acordo com David Kahn em Kahn on Codes.

A Universidade Federal do Rio Grande do Sul, atráves do site YouTube, publicou um vídeo demonstrando o funcionamento da Máquina Enigma, intitulado "Demonstração Máquina Enigma - Museu da UFRGS". No cinema, a história da Enigma foi retratada através do Filme "O Jogo da Imitação" (em inglês: The Imitation Game)[9].

Criptografia Moderna[editar | editar código-fonte]

Nas comunicações feitas através de dispositivos eletrônicos, o método mais utilizado de criptografia são as chamadas “chaves criptográficas”. As chaves criptográficas consistem em conjuntos de algoritmos que codificam uma mensagem publicamente legível em um texto cifrado, ou seja, composto por valores secretos que só podem ser decifrados com o código de acesso correto. Existem dois principais tipos de chaves criptográficas, estudadas através do ramo da Matemática conhecido por Criptologia: as simétricas e as assimétricas(ou de chave pública) [10].

Simétrica[editar | editar código-fonte]

Criptografia simétrica, também conhecida por “criptografia de chave secreta”; este modelo utiliza apenas um conjunto de algoritmos responsáveis tanto pela cifragem de determinada operação, assim como a sua decifragem. Neste caso, o pressuposto da confiabilidade entre os interlocutores deve ser total, visto que ambos partilham de uma única chave de criptografia, tanto para codificar como para decodificar uma mensagem, por exemplo.

Assimétrica[editar | editar código-fonte]

Também conhecida como “criptografia de chave pública”, este é um sistema de protocolos criptográficos que requer a formação de duas chaves, sendo uma privada (usada para decodificar) e a outra pública (utilizada para codificar e autenticar assinaturas digitais, por exemplo). Com a criptografia assimétrica, qualquer pessoa pode enviar uma mensagem criptografada usando a chave pública, mas apenas os receptores com a chave privada conseguem decodificá-la. O segredo da informação consiste em manter em sigilo o código da chave privada.

Esquema de funcionamento da criptografia assimétrica

Criptografia end-to-end (ponta-a-ponta)[editar | editar código-fonte]

Criptografia end-to-end é um recurso de segurança que visa criptografar (cifrar a mensagem para deixá-la impossível de ser lida quando armazenada) nas duas “pontas”. Essa tecnologia funciona basicamente como um envelope fechado, protegendo todo o trajeto do envio da mensagem, sendo que apenas o remetente e destinatário podem acessar as informações. Assim, há a garantia de que não haverá uma decodificação ou recodificação da mensagem ou do arquivo no trajeto entre o remetente e o destinatário, seja pelo programa ou pelo serviço de comunicação, assegurando assim que a mensagem não poderá ser interceptada em estado decodificado[11].

Segurança de Dados em Serviço de Mensagem[editar | editar código-fonte]

WhatsApp[editar | editar código-fonte]

O aplicativo WhatsApp utilizava um modelo simples de codificação de mensagens, mas havia prometido o uso de criptografia aos seus usuários ainda em 2014; somente em 31/03/2016 é que o WhatsApp começou a operar com a criptografia de ponta-a-ponta. Na época, o aplicativo possuía em torno de 600 milhões de usuários e a atualização foi feita ao poucos.[12] A implementação desta tecnologia de segurança foi em parceria com a empresa Open Whisper Systems, baseado no protocolo Signal do TextSecure e também utilizado no aplicativo Telegram [13]. Na implantação os usuários foram notificados com a seguinte frase: “As mensagens que você enviar para esta conversa e chamadas agora são protegidas com criptografia de ponta-a-ponta”. O WhatsApp também não armazena mensagens depois de entregues, ficando a cargo do usuário realizar backups de suas mensagens ou armazenar em nuvem, além de não possuir acesso às mensagens. O WhatsApp Web é tão seguro quanto o aplicativo do celular ou smartfone e a criptografia está em todos os arquivos enviados, inclusive documentos, áudios, vídeos, imagens, emojis e ligações telefônicas. No entanto, em janeiro de 2017, o jormal britânico The Guardian revelou que o WhatsApp possui falhas e que, mesmo com a criptografia, as mensagens podem ser lidas. A falha vem no seu uso do sistema “non-blocking”, onde mensagens que ainda estão em trânsito são recodificadas e novas chaves produzidas quando o usuário muda de dispositivo ou reinstala o aplicativo – nesse ínterim, a mensagem pode ser interceptada. O aplicativo Signal, da Open Whispers System, feito para o iPhone, usa o sistema “blocking” e não permite essa recodificação em trânsito [14].

A polêmica do WhatsApp no Brasil[editar | editar código-fonte]

Houveram três suspensões dos serviços do WhatsApp no Brasil por conta de ordens judiciais. Em dezembro de 2015, a 1ª Vara Criminal de São Bernardo do Campo determinou que as operadoras de telefonia celular suspendessem o funcionamento do aplicativo WhatsApp por 48 horas em todo o território nacional, para punir o aplicativo por não ter podido ceder dados de mensagens de suspeitos de suposto crime[15]. Por conta da criptografia de ponta-a-ponta do WhatsApp, as chaves para decifrá-las ficam apenas na posse do remetente e do receptor, justo para evitar o acesso indevido das informações por terceiros. Em maio de 2016, por decisão do juiz Marcel Montavão de Sergipe, e em julho de 2016, pela juíza Daniela Barbosa, do Rio de Janeiro, o WhatsApp foi bloqueado novamente em todo o território nacional. Em todos esses casos, a justificativa foi de que as forças policiais teriam o direito de interceptar mensagens de suspeitos de crimes para conduzir suas investigações de crimes. O ministro do Supremo Tribunal Federal Ricardo Lewandowski concedeu liminar de uma ação do Partido Popular Socialista alegando que esses bloqueios violam o direito fundamental da liberdade de expressão e comunicação, derrubando as interrupções do serviço [16] [17].

Telegram[editar | editar código-fonte]

Telegram é um aplicativo de mensagens instantâneas baseado na nuvem. Criado em 2013 pelos irmãos Nikolai e Pavel Durov, os fundadores do VK (rede social da Rússia), e estão baseados em Berlim, na Alemanha. O aplicativo possui dois tipos de chats, sendo que os chats comuns usam criptografia de cliente-servidor e pode ser acessado a partir de vários dispositivos. Os bate-papos secretos usam criptografia end-to-end e só podem ser acessados a partir dos dois dispositivos participantes. As mensagens e meios de comunicação no bate-papo secreto também pode ser configurado para se autodestruir em um determinado período de tempo depois de ser lido, de forma que uma vez que o tempo se esgote, as mensagens desaparecem em ambos os dispositivos. Todos os chats são criptografados, independentemente do tipo. O aplicativo ficou famoso no Brasil por ser uma alternativa nas vezes que o WhatsApp foi retirado do ar por liminares da justiça. No entanto, a segurança do Telegram é questionável devido à criptografia não ser nativa do serviço e só funcionar quando o usuário realiza a ativação[18]. Em março de 2018, os criadores do app perderam em apelação feita junto à Suprema Corte na Rússia e, com isso, serão obrigados a ceder as chaves de criptografia do mensageiro ao Serviço de Segurança Federal (FSB), da Rússia. A disputa começou ainda em 2017, quando o FSB solicitou as chaves de criptografia do Telegram e os desenvolvedores negaram tal pedido. A solicitação foi feita com o argumento de que que o serviço permite a atuação de organizações criminosas e extremistas, mas não há garantias de que a quebra da criptografia do aplicativo será usado pelo FSB apenas para esses fins[19]. Mais recente, em maio de 2018, a Rússia iniciou uma proibição nacional de uso do aplicativo, chegando a exigir que a Apple exclua o aplicativo da AppStore para os usuários russos, além de bloquear as notificações push do Telegram nos seus dispositivos [20].

TextSecure[editar | editar código-fonte]

TextSecure um aplicativo de mensagens instantâneas, criado em 2010 pela empresa Open Whisper Systems. O aplicativo criptografa textos, imagens e arquivos de vídeo e áudio. É um aplicativo de código aberto e proporciona criptografia ponta-a-ponta, utilizando o protocolo Signal de segurança. Aplicativo muito parecido com o WhatsApp, porém menos utilizado pela população e com menos funcionalidades, conforme comparação feita entre os dois aplicativos [21].

Meet.jit.si[editar | editar código-fonte]

Meet.jit.si é um aplicativo gratuito de código aberto para chamadas de vídeo e mensagens instantâneas, videoconferências, mensagens instantâneas e transferência de arquivos. O aplicativo é executado diretamente no navegador, e funciona como o Google Hangouts, mas com criptografia de ponta-a-ponta. Uma versão para escritório, chamada Jitsi, pode ser baixada para Windows, Linux, Mac OS X e Android [22].

Redphone[editar | editar código-fonte]

Redphone é um aplicativo para criptografar chamadas de voz. É um aplicativo gratuito de código aberto para Android que criptografa chamadas de voz de ponta-a-ponta. As chamadas são realizadas pela internet, usando wifi ou dados [23].

Mailvelope[editar | editar código-fonte]

Mailvelope é um aplicativo de correio eletrônico. É adicionado gratuitamente ao navegador, proporcionando criptografia de ponta-a-ponta para garantir privacidade nas mensagens e arquivos enviados. Ele pode ser configurado para funcionar com quase qualquer provedor de e-mail baseado na web, incluindo Gmail, Yahoo! e Outlook. Utiliza criptografia OpenPGP [24].

Segurança de dados em arquivos[editar | editar código-fonte]

Softwares para criptografar arquivos[editar | editar código-fonte]

Atualmente no mercado existem inúmeros softwares de criptografia de arquivos. Cada um possui diferentes funcionalidades, ficando a critério do usuário a escolher qual o melhor e que adeque ao seu uso. Alguns dos programas mais usados para criptografia de arquivos:

BitLocker[editar | editar código-fonte]

O BitLocker é uma ferramenta de encriptação de unidades para Windows. Ele criptografa todos os dados do computador ou de uma unidade ou partição específica para que possam ser visualizados apenas pelo usuário. Requer pelo menos dois volumes para que o computador possa inicializar o sistema operacional fora da partição criptografada [25].

GnuPG[editar | editar código-fonte]

O GnuPG é uma implementação gratuita e de código aberto do OpenPGP, que é um padrão aberto para implementar o protocolo PGP — Pretty Good Privacy (Privacidade Muito Boa). O GnuPG é uma base completa para criptografar e assinar dados, disponível para todos os sistemas operacionais. O programa tem ferramentas para criptografar arquivos e pastas com senha, e em um Mac pode inclusive ser integrado ao e-mail da Apple [26].

MiniLock[editar | editar código-fonte]

MiniLock é um plug-in de navegador gratuito e de código aberto para o intercâmbio de arquivos. Ele criptografa arquivos como vídeos, anexos de correio eletrônico e fotos e permite compartilhá-los com muita facilidade. É possível subir e enviar arquivos criptografados a contatos selecionados utilizando sua identidade MiniLock exclusiva; assim, os arquivos só podem ser baixados pela pessoa com a qual eles foram compartilhados [27].

Cloud Computing[editar | editar código-fonte]

Existem vários serviços de armazenamento de arquivos em nuvem, o Cloud Computing, ou Computação em Nuvem, como por exemplo: Dropbox, Google Drive, iCloud (Apple), OneDrive e MEGA (antigo Megaupload). Todos oferecem uma quantidade de gigabytes de armazenamento gratuitamente e também planos mensais para quantidades maiores, porém o que mais se destaca entre os serviços disponíveis no mercado é o MEGA: além dos 50GB de armazenamento gratuito (também possui planos particulares), o MEGA faz a criptografia do material hospedado, garantindo a segurança das informações, pois apenas o usuário tem acesso às chaves que criptografam os arquivos. Se a opção é utilizar serviços de hospedagem em nuvem que não disponibilizam criptografia, aconselha-se criptografar os arquivos com softwares especializados, antes mesmo do upload [28].

SpiderOak[editar | editar código-fonte]

Este é um serviço que mantém uma cópia criptografada dos arquivos, para intercâmbio e armazenamento na nuvem. SpiderOak sincroniza múltiplos dispositivos e permite o compartilhamento de arquivos de maneira privada com pessoas da confiança do usuário. Faz uma criptografia completa de ponta-a-ponta de seus dados, ao contrário de outros serviços de intercâmbio e armazenamento na nuvem como Dropbox; nem sequer a própria empresa tem acesso aos arquivos em seus servidores. SpiderOak não utiliza código aberto e cobra US$ 12,00 mensais por cada conta pessoal [29].

Referências[editar | editar código-fonte]

  1. WIKIPEDIA. Five Eyes. Disponível em: <https://en.wikipedia.org/wiki/Five_Eyes>. Acesso em: 26 jun 2018.
  2. NORDDEUTSCHER RUNDFUNK. Snowden-interview: transcript. 26 jan 2014. Disponível em: <https://www.ndr.de/nachrichten/netzwelt/snowden277_page-2.html>. Acesso em: 26 jun 2018.
  3. REDE BRASIL ATUAL. Abin tem megabanco de dados sobre movimentos sociais. 5 jun 2016. Disponível em: <http://www.redebrasilatual.com.br/politica/2016/12/abin-tem-megabanco-de-dados-sobre-movimentos-sociais-6395.html>. Acesso em: 26 jun 2018.
  4. TECHTUDO. O que é esteganografia. 8 jul 2015. Disponível em: <http://www.techtudo.com.br/noticias/noticia/2015/07/o-que-e-esteganografia.html>. Acesso em: 27 jun 2018.
  5. SIGNIFICADOS. Criptografia. Disponível em: <https://www.significados.com.br/criptografia/>. Acesso em: 19 jun 2018
  6. ESTUDO PRÁTICO. Criptografia. Disponível em: <https://www.estudopratico.com.br/criptografia/ >. Acesso em: 19 jun 2018
  7. WIKIPEDIA. History of Cryptography. Disponível em: < https://en.wikipedia.org/wiki/History_of_cryptography>. Acesso em: 19 jun 2018.
  8. Kahn on Codes: Secrets of the New Cryptology (Macmillan 1984) (ISBN 978-0-02-560640-1)
  9. The Imitation Game https://www.imdb.com/title/tt2084970/?ref_=nv_sr_1
  10. PC WORLD. Conheça os tipos de criptografia digital mais utilizados. Disponível em: < http://pcworld.com.br/reportagens/2007/10/05/idgnoticia.2007-10-04.0383475254/ >. Acesso em: 20 jun 2018.
  11. ITFORUM365. 5 passos para entender a criptografia de ponta a ponta do WhatsApp. Disponível em: < https://www.itforum365.com.br/seguranca/5-passos-para-entender-criptografia-de-ponta-ponta-do-whatsapp/>. Acesso em: 19 jun 2018.
  12. GAZETA DO POVO. O WhatsApp adotou a criptografia de ponta-a-ponta. O que isso significa? Disponível em: <https://www.gazetadopovo.com.br/manualdousuario/whatsapp-criptografia-ponta-a-ponta>. Acesso em: 19 jun 2018.
  13. TECNOBLOG.WhatsApp usa criptografia de ponta a ponta para suas mensagens no Android. Disponível em: < https://tecnoblog.net/169936/whatsapp-criptografia-ponta-a-ponta-android/>. Acesso em:19 jun 2018.
  14. GUARDIAN. WhatsApp design feature means some encrypted messages could be read by third party. 13 jan 2017. Disponível em: <https://www.theguardian.com/technology/2017/jan/13/whatsapp-design-feature-encrypted-messages>. Acesso em: 26 jun 2018.
  15. M DE MULHER. WhatsApp pode ficar suspenso por 48 horas de acordo com decisão da Justiça. 25 out 2016. Disponível em: <https://mdemulher.abril.com.br/cultura/whatsapp-pode-ficar-suspenso-por-48-horas-de-acordo-com-decisao-da-justica/>. Acesso em: 25 jun 2018.
  16. CONJUR. Em debate no STF, sigilo do WhatsApp é considerado essencial por usuários. 30 jan 2017. Disponível em: <https://www.conjur.com.br/2017-jan-30/pauta-stf-sigilo-whatsapp-usuarios-essencial>. Acesso em: 27 jun 2018.
  17. CONJUR. No STF, WhatsApp alega que bloqueios ferem Marco Civil e livre iniciativa. Disponível em: <https://www.conjur.com.br/2017-fev-01/stf-whatsapp-alega-bloqueios-ferem-lei-livre-iniciativa>. Acesso em: 27 jun 2018.
  18. TECHTUDO. Telegram no lugar do WhatsApp? Veja por que segurança do app é questionável. Disponível em: < http://www.techtudo.com.br/noticias/noticia/2016/07/telegram-no-lugar-do-whatsapp-seguranca-no-app-e-questionavel-entenda.html >. Acesso em: 20 jun 2018.
  19. TECMUNDO. Telegram será obrigado a ceder chaves de criptografia ao governo russo. Disponível em: < https://www.tecmundo.com.br/seguranca/128371-telegram-obrigado-ceder-chaves-criptografia-governo-russo.htm >. Acesso em: 20 jun 2018.
  20. CANALTECH. Rússia quer apoio da Apple para conseguir bloquear o uso do Telegram. Disponível em: <https://canaltech.com.br/apps/russia-quer-apoio-da-apple-para-conseguir-bloquear-o-uso-do-telegram-114718/>. Acesso em: 19 jun 2018.
  21. VERSUS. TextSecure vs WhatsApp. Disponível em: <https://versus.com/br/textsecure-vs-whatsapp>. Acesso em: 20 jun 2018.
  22. ANISTIA INTERNACIONAL. 6 ferramentas simples para proteger sua privacidade online (e ajudar a combater a vigilância em massa). Disponível em: <https://anistia.org.br/6-ferramentas-simples-para-proteger-sua-privacidade-online-e-ajudar-combater-vigilancia-em-massa/>. Acesso em: 26 jun 2018.
  23. ANISTIA INTERNACIONAL. 6 ferramentas simples para proteger sua privacidade online (e ajudar a combater a vigilância em massa). Disponível em: <https://anistia.org.br/6-ferramentas-simples-para-proteger-sua-privacidade-online-e-ajudar-combater-vigilancia-em-massa/>. Acesso em: 26 jun 2018.
  24. ANISTIA INTERNACIONAL. 6 ferramentas simples para proteger sua privacidade online (e ajudar a combater a vigilância em massa). Disponível em: <https://anistia.org.br/6-ferramentas-simples-para-proteger-sua-privacidade-online-e-ajudar-combater-vigilancia-em-massa/>. Acesso em: 26 jun 2018.
  25. CANALTECH. 8 ferramentas para criptografar seus arquivos. Disponível em: <https://canaltech.com.br/seguranca/8-ferramentas-para-criptografar-seus-arquivos>. Acessado em: 27 jun 2018.
  26. CANALTECH. 8 ferramentas para criptografar seus arquivos. Disponível em: <https://canaltech.com.br/seguranca/8-ferramentas-para-criptografar-seus-arquivos>. Acessado em: 27 jun 2018.
  27. ANISTIA INTERNACIONAL. 6 ferramentas simples para proteger sua privacidade online (e ajudar a combater a vigilância em massa). Disponível em: <https://anistia.org.br/6-ferramentas-simples-para-proteger-sua-privacidade-online-e-ajudar-combater-vigilancia-em-massa/>. Acesso em: 26 jun 2018.
  28. OLHAR DIGITAL. Comparamos os cinco principais serviços de armazenamento na nuvem. Disponível em: <https://olhardigital.com.br/noticia/comparamos-os-cinco-principais-servicos-de-armazenamento-na-nuvem/66217>. Acesso em: 20 jun 2018.
  29. ANISTIA INTERNACIONAL. 6 ferramentas simples para proteger sua privacidade online (e ajudar a combater a vigilância em massa). Disponível em: <https://anistia.org.br/6-ferramentas-simples-para-proteger-sua-privacidade-online-e-ajudar-combater-vigilancia-em-massa/>. Acesso em: 26 jun 2018.