[ Parte 2 ] OpenXrypt: A Revolução na Criptografia para Redes Sociais

[ Parte 2 ] OpenXrypt: A Revolução na Criptografia para Redes Sociais

A crescente preocupação com a privacidade digital e a segurança das informações pessoais tem levado ao desenvolvimento de diversas soluções inovadoras. Uma dessas soluções é o OpenXrypt, uma ferramenta que promete transformar a forma como nos comunicamos online, garantindo a privacidade e a segurança das mensagens trocadas nas redes sociais.

Introdução à Ferramenta OpenXrypt

O OpenXrypt foi criado com o objetivo de aumentar a privacidade de quem quer se comunicar de forma segura no ambiente público das redes sociais. A ideia é que, com o uso dessa ferramenta, apenas os destinatários específicos de uma mensagem consigam lê-la, garantindo que terceiros não tenham acesso ao conteúdo compartilhado.

Foco Inicial no Twitter

A escolha do Twitter como a primeira plataforma a ser integrada com o OpenXrypt não foi aleatória. O Twitter é uma das redes sociais mais usadas para discussões públicas e privadas, tornando-se um ótimo ponto de partida para provar a eficácia da ferramenta. A equipe por trás do OpenXrypt decidiu focar inicialmente no Twitter para refinar a funcionalidade e garantir que a ferramenta funcione perfeitamente antes de expandi-la para outras plataformas como Telegram e WhatsApp.

Construção e Funcionamento da Ferramenta

A construção do OpenXrypt foi pensada para ser compatível com diversas plataformas, mas com um foco inicial no Twitter. A ferramenta permite que as mensagens sejam criptografadas de forma que apenas o destinatário, identificado pelo handle do Twitter ou pelo número de telefone no caso do WhatsApp, possa descriptografar e ler a mensagem. Esse processo é feito através da vinculação de uma chave pública ao handle ou número de telefone do usuário.

Para utilizar a ferramenta, o usuário precisa instalar uma extensão no navegador Chrome. Uma vez instalada, a extensão monitora todas as mensagens que passam pelo navegador. Se uma mensagem criptografada for identificada, a ferramenta utiliza a chave pública do destinatário para descriptografar a mensagem e exibi-la de forma legível. Este conceito é similar ao utilizado pelo Bitmessenger, onde cada aplicativo funciona como um nó que tem acesso a todas as mensagens, descriptografando apenas aquelas destinadas a ele.

Aplicação Prática e Prova de Conceito

O desenvolvimento do OpenXrypt envolveu diversas etapas de testes e validação para garantir sua funcionalidade. A primeira fase foi a prova de conceito, onde o objetivo era demonstrar que a ferramenta poderia criptografar e descriptografar mensagens em tempo real, sem a necessidade de copiar e colar textos entre diferentes plataformas.

Para isso, a equipe começou pela funcionalidade de Direct Messages (DM) no Twitter, já que as DMs permitem o envio de textos mais longos. Após provar que a criptografia e descriptografia em tempo real funcionavam nas DMs, a equipe planeja expandir a funcionalidade para grupos e timelines, permitindo que a ferramenta seja utilizada em conversas mais amplas e públicas.

Usabilidade e Interface

Um dos principais desafios na criação do OpenXrypt foi tornar a ferramenta acessível e fácil de usar para o público geral. Muitos usuários não estão familiarizados com processos complexos de criptografia, como a criação e importação de chaves PGP. Portanto, a ferramenta foi projetada para ser intuitiva, permitindo que qualquer pessoa possa criptografar e descriptografar mensagens com apenas alguns cliques.

A interface do OpenXrypt permite que o usuário escreva uma mensagem, selecione-a e clique no plugin para criptografar. A ferramenta então substitui o texto original pela versão criptografada, que pode ser enviada normalmente. Quando o destinatário recebe a mensagem, a extensão no navegador automaticamente descriptografa o conteúdo, se a chave pública do destinatário estiver presente.

Segurança e Algoritmos de Criptografia

A segurança das mensagens no OpenXrypt é garantida através do uso de algoritmos de criptografia robustos. Inicialmente, foi utilizada a criptografia RSA com chaves de 4096 bits, o que garantiu uma alta segurança, mas resultou em mensagens relativamente grandes. Para otimizar o desempenho, a equipe está testando algoritmos de criptografia de curva elíptica (ECC) com chaves de 256 bits ou menores, que são mais leves e rápidas, mantendo a segurança necessária.

A ferramenta foi projetada para ser flexível, permitindo que diferentes algoritmos de criptografia sejam testados e implementados conforme necessário. Isso garante que o OpenXrypt possa se adaptar às necessidades e aos avanços tecnológicos no campo da criptografia.

Próximos Passos e Expansão

Com a prova de conceito bem-sucedida para as DMs do Twitter, a equipe do OpenXrypt está agora trabalhando na expansão da ferramenta para incluir chaves de grupo e integração com timelines. A meta é permitir que a ferramenta seja usada em uma ampla gama de cenários, desde conversas privadas até discussões públicas, sempre garantindo a privacidade e a segurança das informações.

Além disso, a equipe planeja integrar o OpenXrypt com outras plataformas de mensagens e redes sociais, como Telegram e WhatsApp, para que os usuários possam usufruir da segurança da ferramenta em todas as suas comunicações online.

Conclusão

O OpenXrypt representa um avanço significativo na área de privacidade e segurança digital. Ao permitir que mensagens sejam criptografadas e descriptografadas em tempo real, de forma simples e intuitiva, a ferramenta oferece uma solução poderosa para quem busca proteger suas comunicações nas redes sociais. Com uma abordagem baseada em testes rigorosos e melhorias contínuas, o OpenXrypt está bem posicionado para se tornar uma referência em privacidade digital, ajudando usuários em todo o mundo a se comunicarem de forma segura e confidencial.


Assista ao vídeo

Capítulos

00:00:00 Introdução à ferramenta de privacidade - Descubra a motivação e os objetivos por trás da criação desta ferramenta revolucionária.
00:00:34 Foco inicial no Twitter - Saiba por que escolhemos o Twitter como a primeira plataforma para implementar nossa solução.
00:01:03 Integração com outras plataformas - Exploramos o potencial de expandir a ferramenta para Telegram, WhatsApp e outras redes.
00:01:29 Construção e funcionamento da ferramenta - Uma visão detalhada sobre a construção técnica e o funcionamento da ferramenta.
00:02:32 Aplicativo para Chrome e Bitmessenger - Como a ferramenta opera dentro do navegador Chrome e inspirações do Bitmessenger.
00:03:40 Protocolo de comunicação e criptografia - Entenda os protocolos de criptografia usados e como garantimos a segurança das mensagens.
00:05:47 Prova de conceito e funcionalidade - Demonstração prática da prova de conceito e suas funcionalidades atuais.
00:08:17 Usabilidade e interface - Discussão sobre a interface do usuário e como tornamos a ferramenta acessível para todos.
00:10:05 Alias de e-mail para segurança - Aprenda sobre a utilização de alias de e-mail para aumentar a segurança online.
00:13:27 Conclusão sobre criptografia e privacidade - Reflexões finais sobre a importância da privacidade e futuros desenvolvimentos da ferramenta.

Transcrição

1
0:00:00.000 --> 0:00:06.000
Tocadeira aqui para aumentar a privacidade suave aqui, né?

2
0:00:06.000 --> 0:00:10.000
De quem quer ter mais privacidade aí no ambiente público, né?

3
0:00:10.000 --> 0:00:14.000
Eles sabem quem está falando, mas o legal é que de repente quando isso, quando estiver,

4
0:00:14.000 --> 0:00:19.000
se estiver funcionando na timeline, a ideia é poder fazer para grupos, né?

5
0:00:19.000 --> 0:00:26.000
Pessoas específicas, e aí você põe a mensagem, só quem for destinatário da mensagem consegue

6
0:00:26.000 --> 0:00:30.000
funcionar. Poderia funcionar assim, a ideia é essa, a ideia é fazer funcionar para o Telegram,

7
0:00:30.000 --> 0:00:34.000
para o Zap, para as ferramentas web no geral, tá?

8
0:00:34.000 --> 0:00:42.000
É precisava focar em uma, escolhemos aí o Twitter para focar, mas sim, a ideia é que está no roadmap

9
0:00:42.000 --> 0:00:47.000
aqui da ferramenta, com calma, né? Com tranquilidade, porque assim, pô, não faz coisa pra caramba, né?

10
0:00:47.000 --> 0:00:53.000
Aí com calma, mas então foca no Twitter, bota a ferramenta para funcionar, prova que ela funciona legal,

11
0:00:53.000 --> 0:00:58.000
e depois a gente expande ela para as outras plataformas, porque aí fica fácil, aí fica fácil,

12
0:00:58.000 --> 0:01:03.000
é só identificar onde que está a plataforma, e aí você faz o cadastro lá da chave pública do cara

13
0:01:03.000 --> 0:01:07.000
para o handle do Telegram, por exemplo, que o cara usa, para o handle, né?

14
0:01:07.000 --> 0:01:13.000
Para o nick que está no Zap, número de telefone, sei lá, e aí a ferramenta, ela vai lá,

15
0:01:13.000 --> 0:01:18.000
identifica com quem está falando sozinha, pega a chave pública da pessoa, já a criptografa manda, né?

16
0:01:19.000 --> 0:01:23.000
Então fica... aí fica transparente, é só ter a extensão habilitada.

17
0:01:23.000 --> 0:01:29.000
A forma que ela foi construída aí, ela vai permitir, ela vai permitir... já já previ isso, né?

18
0:01:29.000 --> 0:01:36.000
Por isso que eu estou vinculando a chave pública ao nick, ela foi construída com isso, obviamente

19
0:01:36.000 --> 0:01:42.000
eu tive que caçar, né? Como que eu vejo dentro do Twitter com quem que eu estou falando na DM,

20
0:01:42.000 --> 0:01:46.000
para buscar o cara certo, para poder buscar na base de dados a chave do cara.

21
0:01:46.000 --> 0:01:49.000
O bot caiu de novo? Não, bot está aqui, está funcionando.

22
0:01:49.000 --> 0:01:55.000
Baby desenhista, bot está funcionando. Então, mas vai funcionar, Dennis, vai funcionar, vai funcionar.

23
0:01:55.000 --> 0:01:56.000
Logo mais, logo mais.

24
0:01:57.000 --> 0:02:01.000
Que isso, bot? Que isso, bot? Que isso?

25
0:02:02.000 --> 0:02:07.000
Foi censurado, o bot foi censurado, que isso? Calma, bot, calma, mano.

26
0:02:08.000 --> 0:02:11.000
Legal, né? Legal. Então vamos ver.

27
0:02:11.000 --> 0:02:17.000
Vamos ver. Já eu, assim, é óbvio, né? Eu subi lá para o meu GitHub lá, que eu estou trabalhando na ferramenta,

28
0:02:17.000 --> 0:02:21.000
mas logo mais, aí conforme for melhorando a ferramenta, eu mostro aqui.

29
0:02:21.000 --> 0:02:28.000
Aí eu vou instalar ela aqui no Windows, aí eu mostro para vocês qualquer coisa na segunda-feira, né?

30
0:02:28.000 --> 0:02:31.000
Você disse redes sociais web. Isso, Kim.

31
0:02:32.000 --> 0:02:35.000
Se mandar pelo web, as mensagens vão ser vistas porque elas não vão ser criptografadas.

32
0:02:35.000 --> 0:02:38.000
Isso aqui tem que ser em tempo real com a extensão.

33
0:02:38.000 --> 0:02:42.000
Eu não estou fazendo um aplicativo para celular, eu estou fazendo um aplicativo para rodar no Chrome, né?

34
0:02:42.000 --> 0:02:49.000
Então esse aplicativo que está rodando no Chrome, ele sem conexão com a internet, ele vai ver tudo que está passando aí no browser.

35
0:02:49.000 --> 0:02:53.000
Se ele encontrar uma mensagem que foi criptografada para ele, ele descriptografa.

36
0:02:53.000 --> 0:03:00.000
O conceito é o mesmo conceito, mesmo conceito do Bitmessenger, tá? Mesmo conceito do Bitmessenger.

37
0:03:01.000 --> 0:03:03.000
É, ele vê todas as mensagens que estão passando.

38
0:03:03.000 --> 0:03:09.000
Se tiver uma mensagem que ele consegue descriptografar, ele descriptografa e mostra na tela, na hora, para você.

39
0:03:09.000 --> 0:03:17.000
Mesmo conceito dos caras que eu apliquei aqui, né? Que é um comunicador que nem está mais funcionando,

40
0:03:17.000 --> 0:03:24.000
mas ele foi feito utilizando o protocolo do Bitcoin, o cara fez um nó. Cada aplicativo é um nó, é um full node, tá?

41
0:03:24.000 --> 0:03:27.000
E aí você tem acesso a todas as mensagens.

42
0:03:28.000 --> 0:03:33.000
Aí o que for para você, ele descriptografa, porque a tua chave vai conseguir descriptografar. Entendeu?

43
0:03:33.000 --> 0:03:35.000
Essa que é a ideia. Você vê tudo.

44
0:03:35.000 --> 0:03:40.000
Mas se tiver uma coisa criptografada que você consegue descriptografar, ele descriptografa e mostra.

45
0:03:40.000 --> 0:03:43.000
Se não for para você, ele fala, não consegui descriptografar, né?

46
0:03:43.000 --> 0:03:47.000
Então vai lançar quando? Não, estou lá mexendo, né?

47
0:03:47.000 --> 0:03:51.000
Estou lá mexendo. Essa parte que eu falei aqui já está funcional, o DMHV.

48
0:03:51.000 --> 0:03:54.000
Para DM, já está funcional, está horrível a interface.

49
0:03:54.000 --> 0:03:58.000
A interface, eu vou mexer na interface. Tem umas coisas que eu quero melhorar, tem umas coisas que eu quero arrumar,

50
0:03:58.000 --> 0:04:01.000
tem coisas que eu quero consistir e tal, mas já está lá no GitHub.

51
0:04:01.000 --> 0:04:06.000
É o OpenScript. OpenXcript. OpenScript.

52
0:04:06.000 --> 0:04:08.000
Dá para usar a chave em grupo? Ainda não, né?

53
0:04:08.000 --> 0:04:12.000
Eu vou trabalhar a chave em grupo, tem duas coisas que eu vou trabalhar ainda.

54
0:04:12.000 --> 0:04:16.000
Então primeiro, cara, eu comecei ontem, fiz ontem isso.

55
0:04:16.000 --> 0:04:21.000
Então primeira parte, descriptografar a conversa peer-to-peer, P2P, né? Na DM.

56
0:04:21.000 --> 0:04:28.000
Porque eu preciso provar, precisava provar o conceito de que eu seria capaz de criptografar e descriptografar em tempo real,

57
0:04:28.000 --> 0:04:33.000
de modo que a pessoa que está manipulando não precisasse copiar texto de um lugar para outro.

58
0:04:33.000 --> 0:04:37.000
Não, não tem nada disso, né? Então eu queria que o Twitter estivesse rolando normalmente,

59
0:04:37.000 --> 0:04:41.000
e a pessoa só está vendo as mensagens, não importa se está criptografada ou não.

60
0:04:41.000 --> 0:04:43.000
O que é para ele, ele descriptografa.

61
0:04:43.000 --> 0:04:47.000
Então eu comecei pela DM, até porque a DM deixa ter texto mais longo, né?

62
0:04:48.000 --> 0:04:50.000
É arrumando agora a primeira funcionalidade.

63
0:04:50.000 --> 0:04:53.000
Lembra que eu falei lá, o workshop, né?

64
0:04:53.000 --> 0:04:56.000
Tem que começar pela tesoura, tem que começar pela tesoura, né?

65
0:04:56.000 --> 0:04:59.000
Provei a tesoura funcionando, beleza.

66
0:04:59.000 --> 0:05:05.000
Quais as próximas etapas? Chave em grupo e para a DM, para a timeline.

67
0:05:05.000 --> 0:05:07.000
E para a timeline.

68
0:05:07.000 --> 0:05:11.000
Não, quem tiver, quem tiver o Twitter, quem tiver o Twitter, não, não vai, não vai.

69
0:05:11.000 --> 0:05:14.000
Ele não está compactando as mensagens também, né?

70
0:05:14.000 --> 0:05:18.000
Mas é uma coisa que dá para pensar, mas compactar ele tem que compactar um pouco a mensagem

71
0:05:18.000 --> 0:05:20.000
para depois descriptografar e descompactar.

72
0:05:20.000 --> 0:05:23.000
Eu estou só, por enquanto, criptografando, tá?

73
0:05:23.000 --> 0:05:27.000
Aí otimizar, está criptografando.

74
0:05:28.000 --> 0:05:31.000
Só que a mensagem criptografada é isso aqui, né?

75
0:05:31.000 --> 0:05:34.000
É que essa aqui também, foi o que eu falei.

76
0:05:34.000 --> 0:05:40.000
Isso aqui foi criptografado com uma chave 4096 para duas pessoas.

77
0:05:40.000 --> 0:05:43.000
Não, é uma RSA 4096 para duas pessoas.

78
0:05:43.000 --> 0:05:48.000
Eu quero trabalhar com uma chave de curva elíptica, 256 bits ou menos.

79
0:05:48.000 --> 0:05:55.000
Não precisa ser uma PGP 4096, porque outra é pesada, é lenta, né?

80
0:05:55.000 --> 0:06:00.000
Então a ideia aqui é ter um, agora é otimizar, é ver o melhor algoritmo.

81
0:06:00.000 --> 0:06:02.000
Isso aqui é uma prova de conceito.

82
0:06:02.000 --> 0:06:04.000
A prova de conceito se provou, né?

83
0:06:04.000 --> 0:06:06.000
Pô, mas, pô, mas, isso aqui é uma...

84
0:06:06.000 --> 0:06:08.000
Sabe o que está escrito aqui? Nisso aqui?

85
0:06:08.000 --> 0:06:10.000
Tipo, oi, tudo bem?

86
0:06:10.000 --> 0:06:14.000
Isso aqui tudo criptografado é oi, tudo bem?

87
0:06:14.000 --> 0:06:17.000
Alguma coisa assim, é uma coisa besta.

88
0:06:17.000 --> 0:06:18.000
É uma coisa besta.

89
0:06:18.000 --> 0:06:21.000
É um oi, tudo bem. É uma frasezinha, uma palavra.

90
0:06:21.000 --> 0:06:25.000
Pode ser, eu tenho escrito só teste e me mandei criptografar, tá?

91
0:06:25.000 --> 0:06:28.000
Então assim, está longe de estar compactando o texto aqui, né?

92
0:06:28.000 --> 0:06:29.000
Pô, meu...

93
0:06:29.000 --> 0:06:30.000
Pô, está certo isso.

94
0:06:30.000 --> 0:06:35.000
Porque quando você criptografa com RSA para mais de uma pessoa,

95
0:06:35.000 --> 0:06:38.000
porque eu preciso por a chave pública dos dois participantes,

96
0:06:38.000 --> 0:06:41.000
a minha chave pública e a do destinatário, a do Gerrá.

97
0:06:41.000 --> 0:06:44.000
Precisa por a chave pública do Gerrá lá também, né?

98
0:06:44.000 --> 0:06:45.000
E criptografar para os dois.

99
0:06:45.000 --> 0:06:48.000
Conforme você vai colocando chave pública, ela vai aumentando.

100
0:06:48.000 --> 0:06:50.000
É igual multi-sig do bitcoin.

101
0:06:50.000 --> 0:06:53.000
Quanto mais signatários, maior a transação.

102
0:06:53.000 --> 0:06:54.000
Não tem mágica.

103
0:06:54.000 --> 0:06:57.000
Você precisa colocar a referência da chave pública de todo mundo, né?

104
0:06:57.000 --> 0:07:02.000
Agora, por exemplo, se fosse criptografar, não só assinar, né?

105
0:07:03.000 --> 0:07:09.000
Mas criptografar utilizando, de repente, um Taperwood para validar, né?

106
0:07:09.000 --> 0:07:13.000
Porque você tem a camada criptografada e você tem a camada de assinaturas.

107
0:07:13.000 --> 0:07:16.000
A RSA, ela vai somando, ela é incremental.

108
0:07:16.000 --> 0:07:18.000
Quanto mais assinaturas, maior vai ficando.

109
0:07:18.000 --> 0:07:23.000
Agora pega uma chinor da vida, que aí sim ela compacta a assinatura

110
0:07:23.000 --> 0:07:25.000
de todos os signatários em uma só.

111
0:07:25.000 --> 0:07:28.000
Mas aí é para assinatura, não é para criptografia.

112
0:07:28.000 --> 0:07:33.000
Eu preciso ver se tem alguma coisa nessa linha para funcionar legal.

113
0:07:33.000 --> 0:07:36.000
Eu preciso testar, preciso testar, preciso mudar os algoritmos,

114
0:07:36.000 --> 0:07:39.000
testar diferentes algoritmos, ver o que performa melhor.

115
0:07:39.000 --> 0:07:46.000
Eu já sei que é óbvio que curva elíptica 256 vai ser infinitamente menor que isso.

116
0:07:46.000 --> 0:07:50.000
Mas aqui, ele criptografou para duas chaves públicas.

117
0:07:50.000 --> 0:07:52.000
RSA 4096.

118
0:07:52.000 --> 0:07:53.000
Não tem como.

119
0:07:53.000 --> 0:07:56.000
E eu só escrevi teste, teste ou uma frase pequena,

120
0:07:56.000 --> 0:07:57.000
oi, tudo bem, alguma coisa assim.

121
0:07:57.000 --> 0:07:59.000
Então assim, tem coisa para mexer ainda.

122
0:07:59.000 --> 0:08:02.000
Mas como eu disse, eu queria provar um conceito.

123
0:08:02.000 --> 0:08:05.000
Eu queria provar que é absolutamente possível.

124
0:08:05.000 --> 0:08:08.000
Tá, depois eu vou fazer vídeo, aí eu mostro.

125
0:08:08.000 --> 0:08:09.000
Não está lançado, né?

126
0:08:09.000 --> 0:08:12.000
Não tem muita pesquisa ainda para ser feita em cima disso.

127
0:08:12.000 --> 0:08:15.000
Mas assim, a prova de conceito funcionou legal.

128
0:08:15.000 --> 0:08:17.000
A prova de conceito já está funcionando.

129
0:08:17.000 --> 0:08:21.000
Para DM, para DM, se você adicionar sua chave privada,

130
0:08:21.000 --> 0:08:24.000
adicionar a chave pública dos signatários,

131
0:08:24.000 --> 0:08:27.000
colocar o handle do Twitter, abrir uma conversa com o Twitter,

132
0:08:27.000 --> 0:08:29.000
já está funcionando, tá?

133
0:08:30.000 --> 0:08:34.000
Vocês lembram lá do workshop de MVP e prototipação, né?

134
0:08:34.000 --> 0:08:36.000
É assim que faz a prototipação.

135
0:08:36.000 --> 0:08:41.000
Uma plataforma, uma funcionalidade, e vamos fazer a coisa funcionar.

136
0:08:41.000 --> 0:08:46.000
Uma plataforma, uma funcionalidade, e vamos ver se a coisa funciona, né?

137
0:08:46.000 --> 0:08:49.000
Se é possível desenvolver a tecnologia por cima, tal.

138
0:08:50.000 --> 0:08:53.000
Então, não dá para colocar mensagem temporária, Wellber,

139
0:08:53.000 --> 0:08:56.000
porque ela está gravada aí no Twitter, né?

140
0:08:56.000 --> 0:08:57.000
O Twitter é o banco de dados.

141
0:08:57.000 --> 0:08:59.000
Então, ela não exclui sozinha.

142
0:08:59.000 --> 0:09:00.000
Não tem como.

143
0:09:00.000 --> 0:09:02.000
O Twitter...

144
0:09:02.000 --> 0:09:03.000
Lembra do cortador de grama?

145
0:09:03.000 --> 0:09:06.000
Então, Edu, a gente começa pela tesoura.

146
0:09:06.000 --> 0:09:07.000
Então, eu fiz a tesoura, né?

147
0:09:07.000 --> 0:09:08.000
Fiz a tesoura com...

148
0:09:08.000 --> 0:09:11.000
Isso aqui, na verdade, foi um desafio de...

149
0:09:11.000 --> 0:09:13.000
Para resolver uma questão de privacidade,

150
0:09:13.000 --> 0:09:17.000
tendo uma usabilidade interessante para pessoas comuns, né?

151
0:09:17.000 --> 0:09:20.000
Para pessoas comuns, porque é chato só ter que criar a chave...

152
0:09:20.000 --> 0:09:23.000
Quem não está acostumado, criar a primeira chave PGP,

153
0:09:23.000 --> 0:09:28.000
exportar a chave privada, importar a chave privada na plataforma,

154
0:09:28.000 --> 0:09:31.000
pedir para as pessoas as chaves públicas dela, né?

155
0:09:31.000 --> 0:09:34.000
GPG, tal, para você poder colocar também.

156
0:09:34.000 --> 0:09:35.000
Então, tem uma coisa que...

157
0:09:35.000 --> 0:09:38.000
A primeira vez, ela dá um choque.

158
0:09:38.000 --> 0:09:42.000
Mas, assim, depois que fez esse tapizinho, cara, é literalmente...

159
0:09:42.000 --> 0:09:46.000
Escreveu a mensagem, selecionou a mensagem toda, CTRL A, né?

160
0:09:46.000 --> 0:09:49.000
Seleciona a mensagem toda, clica no plugin, criptografar.

161
0:09:49.000 --> 0:09:50.000
E aí você só dá Enter.

162
0:09:50.000 --> 0:09:54.000
Porque ela criptografa e substitui o seu texto lá já para você.

163
0:09:55.000 --> 0:09:56.000
Então é só dar Enter.

164
0:09:56.000 --> 0:09:59.000
E aí ela vai, você não tem que ir copiando, colando, de...

165
0:09:59.000 --> 0:10:01.000
Uma ferramenta para outra, nada.

166
0:10:01.000 --> 0:10:03.000
E aí depois a gente expande isso para outras redes, né?

167
0:10:03.000 --> 0:10:05.000
O que seria esse alias de e-mail?

168
0:10:05.000 --> 0:10:07.000
Como assim alias de e-mail?

169
0:10:08.000 --> 0:10:09.000
Onde você está, Dom Diego?

170
0:10:09.000 --> 0:10:10.000
Pera, pera aí, pera aí, não.

171
0:10:10.000 --> 0:10:12.000
Dom Diego mandou uma mensagem ali, agora que eu vi.

172
0:10:12.000 --> 0:10:13.000
Pera aí, deixa eu ver aqui.

173
0:10:14.000 --> 0:10:15.000
Estou em um dilema.

174
0:10:15.000 --> 0:10:18.000
Meu e-mail principal do Windows notei que teve um potencial vazamento de dados.

175
0:10:18.000 --> 0:10:19.000
Porque estou recebendo muitos spam.

176
0:10:19.000 --> 0:10:22.000
Mesmo cuidando, isso é um problema.

177
0:10:22.000 --> 0:10:27.000
É só você não abrir o spam e redirecionar eles como spam, ou marcar como spam, né?

178
0:10:27.000 --> 0:10:31.000
Para o sistema poder aprender que é spam e começar a taggar automaticamente.

179
0:10:31.000 --> 0:10:34.000
Vai sim de trocar essa conta DM, Microsoft do meu note?

180
0:10:34.000 --> 0:10:36.000
Não por conta disso, né?

181
0:10:36.000 --> 0:10:39.000
A não ser que você suspeite que tenha vazado a senha.

182
0:10:39.000 --> 0:10:40.000
Você tem que trocar a senha de tudo.

183
0:10:41.000 --> 0:10:43.000
Se eu trocar a conta, vou perder todas as configurações pessoais.

184
0:10:43.000 --> 0:10:45.000
Vai, vai ter que fazer trabalho de formiguinha de novo, tá?

185
0:10:46.000 --> 0:10:47.000
Alias de e-mail.

186
0:10:47.000 --> 0:10:51.000
É um e-mail que você pode criar para se cadastrar em outras plataformas.

187
0:10:51.000 --> 0:10:54.000
E aí quando ele receber, ele manda para sua conta pessoal.

188
0:10:54.000 --> 0:11:00.000
Se tiver um vazamento, ele vai vazar esse e-mail alternativo que você usou para se cadastrar na plataforma.

189
0:11:00.000 --> 0:11:04.000
Então vamos supor, você tem lá domdiego.com.

190
0:11:04.000 --> 0:11:05.000
Um exemplo.

191
0:11:05.000 --> 0:11:09.000
Aí você tem um alias, que você pode fazer domdiego mais, na Microsoft é a mesma coisa, tá?

192
0:11:09.000 --> 0:11:11.000
Mais e o nome da plataforma.

193
0:11:11.000 --> 0:11:14.000
Então vamos supor que você está se cadastrando no Twitter.

194
0:11:14.000 --> 0:11:21.000
Aí você vai fazer uma conta nova no Twitter, você faz domdiego mais twitter.com.

195
0:11:22.000 --> 0:11:26.000
Como tem um mais, ele vai mandar o e-mail lá para o domdiego.com.

196
0:11:26.000 --> 0:11:28.000
Mas na plataforma está mais Twitter.

197
0:11:28.000 --> 0:11:32.000
Então se vazar, você sabe inclusive de onde que vazou.

198
0:11:32.000 --> 0:11:33.000
Certo?

199
0:11:33.000 --> 0:11:41.000
Então é um processo muito interessante você utilizar alias de e-mails para cada plataforma onde você se cadastra.

200
0:11:41.000 --> 0:11:52.000
A maior parte dos serviços de e-mail que tem disponíveis permitem alias baseados em e-mail inicial mais e o alias que você quer colocar.

201
0:11:52.000 --> 0:11:58.000
Então eu uso, tenho edios mais twitter, tenho edios mais sei lá o que.

202
0:11:58.000 --> 0:12:02.000
Cada plataforma que eu vou criar com usuário e senha, eu coloco lá.

203
0:12:02.000 --> 0:12:06.000
Para o Gmail, mesma coisa, usuário.jr mais alguma coisa.

204
0:12:06.000 --> 0:12:08.000
Praticamente todos os e-mails, Edu.

205
0:12:08.000 --> 0:12:18.000
É uma plataforma ou outra, dependendo, mas todas elas vão utilizar o que e-mail ou send e-mail e essas aí, ou post e-mail.

206
0:12:18.000 --> 0:12:21.000
Todas elas vão utilizar o mais como alias.

207
0:12:21.000 --> 0:12:23.000
E você não quebra o e-mail.

208
0:12:23.000 --> 0:12:24.000
Esse é o mais legal.

209
0:12:24.000 --> 0:12:27.000
O seu e-mail vai continuar recebendo normal se mandar um e-mail para esse alias.

210
0:12:27.000 --> 0:12:29.000
E aí você tem live, né?

211
0:12:29.000 --> 0:12:31.000
A gente falou sobre isso com...

212
0:12:31.000 --> 0:12:33.000
É, tem uma live lá atrás, né?

213
0:12:33.000 --> 0:12:35.000
O Elber, que eu fiz isso aqui com o Fábio.

214
0:12:35.000 --> 0:12:37.000
E a gente falou sobre isso bastante até.

215
0:12:37.000 --> 0:12:41.000
Então para cada plataforma, você pode criar um e-mail diferente.

216
0:12:41.000 --> 0:12:51.000
Com esse maiszinho, criar dmhv mais sei lá, facebook.com.br e cadastra no facebook.

217
0:12:51.000 --> 0:12:53.000
Cadastra em cada plataforma.

218
0:12:53.000 --> 0:12:55.000
Aí você cria uma senha própria para ele e tal.

219
0:12:55.000 --> 0:12:57.000
Se tiver um vazamento, você sabe até de onde veio o vazamento.

220
0:12:59.000 --> 0:13:01.000
Então usa...

221
0:13:01.000 --> 0:13:03.000
É quase que default, Edu.

222
0:13:03.000 --> 0:13:05.000
É uma ou outra plataforma que não vai aceitar o mais.

223
0:13:05.000 --> 0:13:07.000
É raro, é raro, tá?

224
0:13:07.000 --> 0:13:08.000
É raro.

225
0:13:08.000 --> 0:13:09.000
Mas pode, você vai poder usar.

226
0:13:09.000 --> 0:13:14.000
Pode utilizar no tuta nota, pode utilizar no proton, pode utilizar no e-mail da Microsoft.

227
0:13:14.000 --> 0:13:16.000
Pode utilizar no e-mail do Gmail.

228
0:13:16.000 --> 0:13:18.000
Pode utilizar nos e-mails mais usados.

229
0:13:18.000 --> 0:13:20.000
Aí você vai poder usar em todos eles.

230
0:13:20.000 --> 0:13:21.000
É compatível, né?

231
0:13:21.000 --> 0:13:24.000
Esse tipo de alias é compatível com a maior parte do servidor de e-mail.

232
0:13:27.000 --> 0:13:28.000
Então voltando.

233
0:13:28.000 --> 0:13:32.000
Falamos sobre criptografia, falamos sobre privacidade.

234
0:13:32.000 --> 0:13:34.000
Novo projetinho no ar aí.

235
0:13:36.000 --> 0:13:40.000
Podia ser fazer uma live com três ou quatro pessoas de Infosec falando sobre privacidade.