[ Parte 2 ] OpenXrypt: A Revolução na Criptografia para Redes Sociais
A crescente preocupação com a privacidade digital e a segurança das informações pessoais tem levado ao desenvolvimento de diversas soluções inovadoras. Uma dessas soluções é o OpenXrypt, uma ferramenta que promete transformar a forma como nos comunicamos online, garantindo a privacidade e a segurança das mensagens trocadas nas redes sociais.
Introdução à Ferramenta OpenXrypt
O OpenXrypt foi criado com o objetivo de aumentar a privacidade de quem quer se comunicar de forma segura no ambiente público das redes sociais. A ideia é que, com o uso dessa ferramenta, apenas os destinatários específicos de uma mensagem consigam lê-la, garantindo que terceiros não tenham acesso ao conteúdo compartilhado.
Foco Inicial no Twitter
A escolha do Twitter como a primeira plataforma a ser integrada com o OpenXrypt não foi aleatória. O Twitter é uma das redes sociais mais usadas para discussões públicas e privadas, tornando-se um ótimo ponto de partida para provar a eficácia da ferramenta. A equipe por trás do OpenXrypt decidiu focar inicialmente no Twitter para refinar a funcionalidade e garantir que a ferramenta funcione perfeitamente antes de expandi-la para outras plataformas como Telegram e WhatsApp.
Construção e Funcionamento da Ferramenta
A construção do OpenXrypt foi pensada para ser compatível com diversas plataformas, mas com um foco inicial no Twitter. A ferramenta permite que as mensagens sejam criptografadas de forma que apenas o destinatário, identificado pelo handle do Twitter ou pelo número de telefone no caso do WhatsApp, possa descriptografar e ler a mensagem. Esse processo é feito através da vinculação de uma chave pública ao handle ou número de telefone do usuário.
Para utilizar a ferramenta, o usuário precisa instalar uma extensão no navegador Chrome. Uma vez instalada, a extensão monitora todas as mensagens que passam pelo navegador. Se uma mensagem criptografada for identificada, a ferramenta utiliza a chave pública do destinatário para descriptografar a mensagem e exibi-la de forma legível. Este conceito é similar ao utilizado pelo Bitmessenger, onde cada aplicativo funciona como um nó que tem acesso a todas as mensagens, descriptografando apenas aquelas destinadas a ele.
Aplicação Prática e Prova de Conceito
O desenvolvimento do OpenXrypt envolveu diversas etapas de testes e validação para garantir sua funcionalidade. A primeira fase foi a prova de conceito, onde o objetivo era demonstrar que a ferramenta poderia criptografar e descriptografar mensagens em tempo real, sem a necessidade de copiar e colar textos entre diferentes plataformas.
Para isso, a equipe começou pela funcionalidade de Direct Messages (DM) no Twitter, já que as DMs permitem o envio de textos mais longos. Após provar que a criptografia e descriptografia em tempo real funcionavam nas DMs, a equipe planeja expandir a funcionalidade para grupos e timelines, permitindo que a ferramenta seja utilizada em conversas mais amplas e públicas.
Usabilidade e Interface
Um dos principais desafios na criação do OpenXrypt foi tornar a ferramenta acessível e fácil de usar para o público geral. Muitos usuários não estão familiarizados com processos complexos de criptografia, como a criação e importação de chaves PGP. Portanto, a ferramenta foi projetada para ser intuitiva, permitindo que qualquer pessoa possa criptografar e descriptografar mensagens com apenas alguns cliques.
A interface do OpenXrypt permite que o usuário escreva uma mensagem, selecione-a e clique no plugin para criptografar. A ferramenta então substitui o texto original pela versão criptografada, que pode ser enviada normalmente. Quando o destinatário recebe a mensagem, a extensão no navegador automaticamente descriptografa o conteúdo, se a chave pública do destinatário estiver presente.
Segurança e Algoritmos de Criptografia
A segurança das mensagens no OpenXrypt é garantida através do uso de algoritmos de criptografia robustos. Inicialmente, foi utilizada a criptografia RSA com chaves de 4096 bits, o que garantiu uma alta segurança, mas resultou em mensagens relativamente grandes. Para otimizar o desempenho, a equipe está testando algoritmos de criptografia de curva elíptica (ECC) com chaves de 256 bits ou menores, que são mais leves e rápidas, mantendo a segurança necessária.
A ferramenta foi projetada para ser flexível, permitindo que diferentes algoritmos de criptografia sejam testados e implementados conforme necessário. Isso garante que o OpenXrypt possa se adaptar às necessidades e aos avanços tecnológicos no campo da criptografia.
Próximos Passos e Expansão
Com a prova de conceito bem-sucedida para as DMs do Twitter, a equipe do OpenXrypt está agora trabalhando na expansão da ferramenta para incluir chaves de grupo e integração com timelines. A meta é permitir que a ferramenta seja usada em uma ampla gama de cenários, desde conversas privadas até discussões públicas, sempre garantindo a privacidade e a segurança das informações.
Além disso, a equipe planeja integrar o OpenXrypt com outras plataformas de mensagens e redes sociais, como Telegram e WhatsApp, para que os usuários possam usufruir da segurança da ferramenta em todas as suas comunicações online.
Conclusão
O OpenXrypt representa um avanço significativo na área de privacidade e segurança digital. Ao permitir que mensagens sejam criptografadas e descriptografadas em tempo real, de forma simples e intuitiva, a ferramenta oferece uma solução poderosa para quem busca proteger suas comunicações nas redes sociais. Com uma abordagem baseada em testes rigorosos e melhorias contínuas, o OpenXrypt está bem posicionado para se tornar uma referência em privacidade digital, ajudando usuários em todo o mundo a se comunicarem de forma segura e confidencial.
Assista ao vídeo
Capítulos
00:00:00 Introdução à ferramenta de privacidade - Descubra a motivação e os objetivos por trás da criação desta ferramenta revolucionária.
00:00:34 Foco inicial no Twitter - Saiba por que escolhemos o Twitter como a primeira plataforma para implementar nossa solução.
00:01:03 Integração com outras plataformas - Exploramos o potencial de expandir a ferramenta para Telegram, WhatsApp e outras redes.
00:01:29 Construção e funcionamento da ferramenta - Uma visão detalhada sobre a construção técnica e o funcionamento da ferramenta.
00:02:32 Aplicativo para Chrome e Bitmessenger - Como a ferramenta opera dentro do navegador Chrome e inspirações do Bitmessenger.
00:03:40 Protocolo de comunicação e criptografia - Entenda os protocolos de criptografia usados e como garantimos a segurança das mensagens.
00:05:47 Prova de conceito e funcionalidade - Demonstração prática da prova de conceito e suas funcionalidades atuais.
00:08:17 Usabilidade e interface - Discussão sobre a interface do usuário e como tornamos a ferramenta acessível para todos.
00:10:05 Alias de e-mail para segurança - Aprenda sobre a utilização de alias de e-mail para aumentar a segurança online.
00:13:27 Conclusão sobre criptografia e privacidade - Reflexões finais sobre a importância da privacidade e futuros desenvolvimentos da ferramenta.
Transcrição
1
0:00:00.000 --> 0:00:06.000
Tocadeira aqui para aumentar a privacidade suave aqui, né?
2
0:00:06.000 --> 0:00:10.000
De quem quer ter mais privacidade aí no ambiente público, né?
3
0:00:10.000 --> 0:00:14.000
Eles sabem quem está falando, mas o legal é que de repente quando isso, quando estiver,
4
0:00:14.000 --> 0:00:19.000
se estiver funcionando na timeline, a ideia é poder fazer para grupos, né?
5
0:00:19.000 --> 0:00:26.000
Pessoas específicas, e aí você põe a mensagem, só quem for destinatário da mensagem consegue
6
0:00:26.000 --> 0:00:30.000
funcionar. Poderia funcionar assim, a ideia é essa, a ideia é fazer funcionar para o Telegram,
7
0:00:30.000 --> 0:00:34.000
para o Zap, para as ferramentas web no geral, tá?
8
0:00:34.000 --> 0:00:42.000
É precisava focar em uma, escolhemos aí o Twitter para focar, mas sim, a ideia é que está no roadmap
9
0:00:42.000 --> 0:00:47.000
aqui da ferramenta, com calma, né? Com tranquilidade, porque assim, pô, não faz coisa pra caramba, né?
10
0:00:47.000 --> 0:00:53.000
Aí com calma, mas então foca no Twitter, bota a ferramenta para funcionar, prova que ela funciona legal,
11
0:00:53.000 --> 0:00:58.000
e depois a gente expande ela para as outras plataformas, porque aí fica fácil, aí fica fácil,
12
0:00:58.000 --> 0:01:03.000
é só identificar onde que está a plataforma, e aí você faz o cadastro lá da chave pública do cara
13
0:01:03.000 --> 0:01:07.000
para o handle do Telegram, por exemplo, que o cara usa, para o handle, né?
14
0:01:07.000 --> 0:01:13.000
Para o nick que está no Zap, número de telefone, sei lá, e aí a ferramenta, ela vai lá,
15
0:01:13.000 --> 0:01:18.000
identifica com quem está falando sozinha, pega a chave pública da pessoa, já a criptografa manda, né?
16
0:01:19.000 --> 0:01:23.000
Então fica... aí fica transparente, é só ter a extensão habilitada.
17
0:01:23.000 --> 0:01:29.000
A forma que ela foi construída aí, ela vai permitir, ela vai permitir... já já previ isso, né?
18
0:01:29.000 --> 0:01:36.000
Por isso que eu estou vinculando a chave pública ao nick, ela foi construída com isso, obviamente
19
0:01:36.000 --> 0:01:42.000
eu tive que caçar, né? Como que eu vejo dentro do Twitter com quem que eu estou falando na DM,
20
0:01:42.000 --> 0:01:46.000
para buscar o cara certo, para poder buscar na base de dados a chave do cara.
21
0:01:46.000 --> 0:01:49.000
O bot caiu de novo? Não, bot está aqui, está funcionando.
22
0:01:49.000 --> 0:01:55.000
Baby desenhista, bot está funcionando. Então, mas vai funcionar, Dennis, vai funcionar, vai funcionar.
23
0:01:55.000 --> 0:01:56.000
Logo mais, logo mais.
24
0:01:57.000 --> 0:02:01.000
Que isso, bot? Que isso, bot? Que isso?
25
0:02:02.000 --> 0:02:07.000
Foi censurado, o bot foi censurado, que isso? Calma, bot, calma, mano.
26
0:02:08.000 --> 0:02:11.000
Legal, né? Legal. Então vamos ver.
27
0:02:11.000 --> 0:02:17.000
Vamos ver. Já eu, assim, é óbvio, né? Eu subi lá para o meu GitHub lá, que eu estou trabalhando na ferramenta,
28
0:02:17.000 --> 0:02:21.000
mas logo mais, aí conforme for melhorando a ferramenta, eu mostro aqui.
29
0:02:21.000 --> 0:02:28.000
Aí eu vou instalar ela aqui no Windows, aí eu mostro para vocês qualquer coisa na segunda-feira, né?
30
0:02:28.000 --> 0:02:31.000
Você disse redes sociais web. Isso, Kim.
31
0:02:32.000 --> 0:02:35.000
Se mandar pelo web, as mensagens vão ser vistas porque elas não vão ser criptografadas.
32
0:02:35.000 --> 0:02:38.000
Isso aqui tem que ser em tempo real com a extensão.
33
0:02:38.000 --> 0:02:42.000
Eu não estou fazendo um aplicativo para celular, eu estou fazendo um aplicativo para rodar no Chrome, né?
34
0:02:42.000 --> 0:02:49.000
Então esse aplicativo que está rodando no Chrome, ele sem conexão com a internet, ele vai ver tudo que está passando aí no browser.
35
0:02:49.000 --> 0:02:53.000
Se ele encontrar uma mensagem que foi criptografada para ele, ele descriptografa.
36
0:02:53.000 --> 0:03:00.000
O conceito é o mesmo conceito, mesmo conceito do Bitmessenger, tá? Mesmo conceito do Bitmessenger.
37
0:03:01.000 --> 0:03:03.000
É, ele vê todas as mensagens que estão passando.
38
0:03:03.000 --> 0:03:09.000
Se tiver uma mensagem que ele consegue descriptografar, ele descriptografa e mostra na tela, na hora, para você.
39
0:03:09.000 --> 0:03:17.000
Mesmo conceito dos caras que eu apliquei aqui, né? Que é um comunicador que nem está mais funcionando,
40
0:03:17.000 --> 0:03:24.000
mas ele foi feito utilizando o protocolo do Bitcoin, o cara fez um nó. Cada aplicativo é um nó, é um full node, tá?
41
0:03:24.000 --> 0:03:27.000
E aí você tem acesso a todas as mensagens.
42
0:03:28.000 --> 0:03:33.000
Aí o que for para você, ele descriptografa, porque a tua chave vai conseguir descriptografar. Entendeu?
43
0:03:33.000 --> 0:03:35.000
Essa que é a ideia. Você vê tudo.
44
0:03:35.000 --> 0:03:40.000
Mas se tiver uma coisa criptografada que você consegue descriptografar, ele descriptografa e mostra.
45
0:03:40.000 --> 0:03:43.000
Se não for para você, ele fala, não consegui descriptografar, né?
46
0:03:43.000 --> 0:03:47.000
Então vai lançar quando? Não, estou lá mexendo, né?
47
0:03:47.000 --> 0:03:51.000
Estou lá mexendo. Essa parte que eu falei aqui já está funcional, o DMHV.
48
0:03:51.000 --> 0:03:54.000
Para DM, já está funcional, está horrível a interface.
49
0:03:54.000 --> 0:03:58.000
A interface, eu vou mexer na interface. Tem umas coisas que eu quero melhorar, tem umas coisas que eu quero arrumar,
50
0:03:58.000 --> 0:04:01.000
tem coisas que eu quero consistir e tal, mas já está lá no GitHub.
51
0:04:01.000 --> 0:04:06.000
É o OpenScript. OpenXcript. OpenScript.
52
0:04:06.000 --> 0:04:08.000
Dá para usar a chave em grupo? Ainda não, né?
53
0:04:08.000 --> 0:04:12.000
Eu vou trabalhar a chave em grupo, tem duas coisas que eu vou trabalhar ainda.
54
0:04:12.000 --> 0:04:16.000
Então primeiro, cara, eu comecei ontem, fiz ontem isso.
55
0:04:16.000 --> 0:04:21.000
Então primeira parte, descriptografar a conversa peer-to-peer, P2P, né? Na DM.
56
0:04:21.000 --> 0:04:28.000
Porque eu preciso provar, precisava provar o conceito de que eu seria capaz de criptografar e descriptografar em tempo real,
57
0:04:28.000 --> 0:04:33.000
de modo que a pessoa que está manipulando não precisasse copiar texto de um lugar para outro.
58
0:04:33.000 --> 0:04:37.000
Não, não tem nada disso, né? Então eu queria que o Twitter estivesse rolando normalmente,
59
0:04:37.000 --> 0:04:41.000
e a pessoa só está vendo as mensagens, não importa se está criptografada ou não.
60
0:04:41.000 --> 0:04:43.000
O que é para ele, ele descriptografa.
61
0:04:43.000 --> 0:04:47.000
Então eu comecei pela DM, até porque a DM deixa ter texto mais longo, né?
62
0:04:48.000 --> 0:04:50.000
É arrumando agora a primeira funcionalidade.
63
0:04:50.000 --> 0:04:53.000
Lembra que eu falei lá, o workshop, né?
64
0:04:53.000 --> 0:04:56.000
Tem que começar pela tesoura, tem que começar pela tesoura, né?
65
0:04:56.000 --> 0:04:59.000
Provei a tesoura funcionando, beleza.
66
0:04:59.000 --> 0:05:05.000
Quais as próximas etapas? Chave em grupo e para a DM, para a timeline.
67
0:05:05.000 --> 0:05:07.000
E para a timeline.
68
0:05:07.000 --> 0:05:11.000
Não, quem tiver, quem tiver o Twitter, quem tiver o Twitter, não, não vai, não vai.
69
0:05:11.000 --> 0:05:14.000
Ele não está compactando as mensagens também, né?
70
0:05:14.000 --> 0:05:18.000
Mas é uma coisa que dá para pensar, mas compactar ele tem que compactar um pouco a mensagem
71
0:05:18.000 --> 0:05:20.000
para depois descriptografar e descompactar.
72
0:05:20.000 --> 0:05:23.000
Eu estou só, por enquanto, criptografando, tá?
73
0:05:23.000 --> 0:05:27.000
Aí otimizar, está criptografando.
74
0:05:28.000 --> 0:05:31.000
Só que a mensagem criptografada é isso aqui, né?
75
0:05:31.000 --> 0:05:34.000
É que essa aqui também, foi o que eu falei.
76
0:05:34.000 --> 0:05:40.000
Isso aqui foi criptografado com uma chave 4096 para duas pessoas.
77
0:05:40.000 --> 0:05:43.000
Não, é uma RSA 4096 para duas pessoas.
78
0:05:43.000 --> 0:05:48.000
Eu quero trabalhar com uma chave de curva elíptica, 256 bits ou menos.
79
0:05:48.000 --> 0:05:55.000
Não precisa ser uma PGP 4096, porque outra é pesada, é lenta, né?
80
0:05:55.000 --> 0:06:00.000
Então a ideia aqui é ter um, agora é otimizar, é ver o melhor algoritmo.
81
0:06:00.000 --> 0:06:02.000
Isso aqui é uma prova de conceito.
82
0:06:02.000 --> 0:06:04.000
A prova de conceito se provou, né?
83
0:06:04.000 --> 0:06:06.000
Pô, mas, pô, mas, isso aqui é uma...
84
0:06:06.000 --> 0:06:08.000
Sabe o que está escrito aqui? Nisso aqui?
85
0:06:08.000 --> 0:06:10.000
Tipo, oi, tudo bem?
86
0:06:10.000 --> 0:06:14.000
Isso aqui tudo criptografado é oi, tudo bem?
87
0:06:14.000 --> 0:06:17.000
Alguma coisa assim, é uma coisa besta.
88
0:06:17.000 --> 0:06:18.000
É uma coisa besta.
89
0:06:18.000 --> 0:06:21.000
É um oi, tudo bem. É uma frasezinha, uma palavra.
90
0:06:21.000 --> 0:06:25.000
Pode ser, eu tenho escrito só teste e me mandei criptografar, tá?
91
0:06:25.000 --> 0:06:28.000
Então assim, está longe de estar compactando o texto aqui, né?
92
0:06:28.000 --> 0:06:29.000
Pô, meu...
93
0:06:29.000 --> 0:06:30.000
Pô, está certo isso.
94
0:06:30.000 --> 0:06:35.000
Porque quando você criptografa com RSA para mais de uma pessoa,
95
0:06:35.000 --> 0:06:38.000
porque eu preciso por a chave pública dos dois participantes,
96
0:06:38.000 --> 0:06:41.000
a minha chave pública e a do destinatário, a do Gerrá.
97
0:06:41.000 --> 0:06:44.000
Precisa por a chave pública do Gerrá lá também, né?
98
0:06:44.000 --> 0:06:45.000
E criptografar para os dois.
99
0:06:45.000 --> 0:06:48.000
Conforme você vai colocando chave pública, ela vai aumentando.
100
0:06:48.000 --> 0:06:50.000
É igual multi-sig do bitcoin.
101
0:06:50.000 --> 0:06:53.000
Quanto mais signatários, maior a transação.
102
0:06:53.000 --> 0:06:54.000
Não tem mágica.
103
0:06:54.000 --> 0:06:57.000
Você precisa colocar a referência da chave pública de todo mundo, né?
104
0:06:57.000 --> 0:07:02.000
Agora, por exemplo, se fosse criptografar, não só assinar, né?
105
0:07:03.000 --> 0:07:09.000
Mas criptografar utilizando, de repente, um Taperwood para validar, né?
106
0:07:09.000 --> 0:07:13.000
Porque você tem a camada criptografada e você tem a camada de assinaturas.
107
0:07:13.000 --> 0:07:16.000
A RSA, ela vai somando, ela é incremental.
108
0:07:16.000 --> 0:07:18.000
Quanto mais assinaturas, maior vai ficando.
109
0:07:18.000 --> 0:07:23.000
Agora pega uma chinor da vida, que aí sim ela compacta a assinatura
110
0:07:23.000 --> 0:07:25.000
de todos os signatários em uma só.
111
0:07:25.000 --> 0:07:28.000
Mas aí é para assinatura, não é para criptografia.
112
0:07:28.000 --> 0:07:33.000
Eu preciso ver se tem alguma coisa nessa linha para funcionar legal.
113
0:07:33.000 --> 0:07:36.000
Eu preciso testar, preciso testar, preciso mudar os algoritmos,
114
0:07:36.000 --> 0:07:39.000
testar diferentes algoritmos, ver o que performa melhor.
115
0:07:39.000 --> 0:07:46.000
Eu já sei que é óbvio que curva elíptica 256 vai ser infinitamente menor que isso.
116
0:07:46.000 --> 0:07:50.000
Mas aqui, ele criptografou para duas chaves públicas.
117
0:07:50.000 --> 0:07:52.000
RSA 4096.
118
0:07:52.000 --> 0:07:53.000
Não tem como.
119
0:07:53.000 --> 0:07:56.000
E eu só escrevi teste, teste ou uma frase pequena,
120
0:07:56.000 --> 0:07:57.000
oi, tudo bem, alguma coisa assim.
121
0:07:57.000 --> 0:07:59.000
Então assim, tem coisa para mexer ainda.
122
0:07:59.000 --> 0:08:02.000
Mas como eu disse, eu queria provar um conceito.
123
0:08:02.000 --> 0:08:05.000
Eu queria provar que é absolutamente possível.
124
0:08:05.000 --> 0:08:08.000
Tá, depois eu vou fazer vídeo, aí eu mostro.
125
0:08:08.000 --> 0:08:09.000
Não está lançado, né?
126
0:08:09.000 --> 0:08:12.000
Não tem muita pesquisa ainda para ser feita em cima disso.
127
0:08:12.000 --> 0:08:15.000
Mas assim, a prova de conceito funcionou legal.
128
0:08:15.000 --> 0:08:17.000
A prova de conceito já está funcionando.
129
0:08:17.000 --> 0:08:21.000
Para DM, para DM, se você adicionar sua chave privada,
130
0:08:21.000 --> 0:08:24.000
adicionar a chave pública dos signatários,
131
0:08:24.000 --> 0:08:27.000
colocar o handle do Twitter, abrir uma conversa com o Twitter,
132
0:08:27.000 --> 0:08:29.000
já está funcionando, tá?
133
0:08:30.000 --> 0:08:34.000
Vocês lembram lá do workshop de MVP e prototipação, né?
134
0:08:34.000 --> 0:08:36.000
É assim que faz a prototipação.
135
0:08:36.000 --> 0:08:41.000
Uma plataforma, uma funcionalidade, e vamos fazer a coisa funcionar.
136
0:08:41.000 --> 0:08:46.000
Uma plataforma, uma funcionalidade, e vamos ver se a coisa funciona, né?
137
0:08:46.000 --> 0:08:49.000
Se é possível desenvolver a tecnologia por cima, tal.
138
0:08:50.000 --> 0:08:53.000
Então, não dá para colocar mensagem temporária, Wellber,
139
0:08:53.000 --> 0:08:56.000
porque ela está gravada aí no Twitter, né?
140
0:08:56.000 --> 0:08:57.000
O Twitter é o banco de dados.
141
0:08:57.000 --> 0:08:59.000
Então, ela não exclui sozinha.
142
0:08:59.000 --> 0:09:00.000
Não tem como.
143
0:09:00.000 --> 0:09:02.000
O Twitter...
144
0:09:02.000 --> 0:09:03.000
Lembra do cortador de grama?
145
0:09:03.000 --> 0:09:06.000
Então, Edu, a gente começa pela tesoura.
146
0:09:06.000 --> 0:09:07.000
Então, eu fiz a tesoura, né?
147
0:09:07.000 --> 0:09:08.000
Fiz a tesoura com...
148
0:09:08.000 --> 0:09:11.000
Isso aqui, na verdade, foi um desafio de...
149
0:09:11.000 --> 0:09:13.000
Para resolver uma questão de privacidade,
150
0:09:13.000 --> 0:09:17.000
tendo uma usabilidade interessante para pessoas comuns, né?
151
0:09:17.000 --> 0:09:20.000
Para pessoas comuns, porque é chato só ter que criar a chave...
152
0:09:20.000 --> 0:09:23.000
Quem não está acostumado, criar a primeira chave PGP,
153
0:09:23.000 --> 0:09:28.000
exportar a chave privada, importar a chave privada na plataforma,
154
0:09:28.000 --> 0:09:31.000
pedir para as pessoas as chaves públicas dela, né?
155
0:09:31.000 --> 0:09:34.000
GPG, tal, para você poder colocar também.
156
0:09:34.000 --> 0:09:35.000
Então, tem uma coisa que...
157
0:09:35.000 --> 0:09:38.000
A primeira vez, ela dá um choque.
158
0:09:38.000 --> 0:09:42.000
Mas, assim, depois que fez esse tapizinho, cara, é literalmente...
159
0:09:42.000 --> 0:09:46.000
Escreveu a mensagem, selecionou a mensagem toda, CTRL A, né?
160
0:09:46.000 --> 0:09:49.000
Seleciona a mensagem toda, clica no plugin, criptografar.
161
0:09:49.000 --> 0:09:50.000
E aí você só dá Enter.
162
0:09:50.000 --> 0:09:54.000
Porque ela criptografa e substitui o seu texto lá já para você.
163
0:09:55.000 --> 0:09:56.000
Então é só dar Enter.
164
0:09:56.000 --> 0:09:59.000
E aí ela vai, você não tem que ir copiando, colando, de...
165
0:09:59.000 --> 0:10:01.000
Uma ferramenta para outra, nada.
166
0:10:01.000 --> 0:10:03.000
E aí depois a gente expande isso para outras redes, né?
167
0:10:03.000 --> 0:10:05.000
O que seria esse alias de e-mail?
168
0:10:05.000 --> 0:10:07.000
Como assim alias de e-mail?
169
0:10:08.000 --> 0:10:09.000
Onde você está, Dom Diego?
170
0:10:09.000 --> 0:10:10.000
Pera, pera aí, pera aí, não.
171
0:10:10.000 --> 0:10:12.000
Dom Diego mandou uma mensagem ali, agora que eu vi.
172
0:10:12.000 --> 0:10:13.000
Pera aí, deixa eu ver aqui.
173
0:10:14.000 --> 0:10:15.000
Estou em um dilema.
174
0:10:15.000 --> 0:10:18.000
Meu e-mail principal do Windows notei que teve um potencial vazamento de dados.
175
0:10:18.000 --> 0:10:19.000
Porque estou recebendo muitos spam.
176
0:10:19.000 --> 0:10:22.000
Mesmo cuidando, isso é um problema.
177
0:10:22.000 --> 0:10:27.000
É só você não abrir o spam e redirecionar eles como spam, ou marcar como spam, né?
178
0:10:27.000 --> 0:10:31.000
Para o sistema poder aprender que é spam e começar a taggar automaticamente.
179
0:10:31.000 --> 0:10:34.000
Vai sim de trocar essa conta DM, Microsoft do meu note?
180
0:10:34.000 --> 0:10:36.000
Não por conta disso, né?
181
0:10:36.000 --> 0:10:39.000
A não ser que você suspeite que tenha vazado a senha.
182
0:10:39.000 --> 0:10:40.000
Você tem que trocar a senha de tudo.
183
0:10:41.000 --> 0:10:43.000
Se eu trocar a conta, vou perder todas as configurações pessoais.
184
0:10:43.000 --> 0:10:45.000
Vai, vai ter que fazer trabalho de formiguinha de novo, tá?
185
0:10:46.000 --> 0:10:47.000
Alias de e-mail.
186
0:10:47.000 --> 0:10:51.000
É um e-mail que você pode criar para se cadastrar em outras plataformas.
187
0:10:51.000 --> 0:10:54.000
E aí quando ele receber, ele manda para sua conta pessoal.
188
0:10:54.000 --> 0:11:00.000
Se tiver um vazamento, ele vai vazar esse e-mail alternativo que você usou para se cadastrar na plataforma.
189
0:11:00.000 --> 0:11:04.000
Então vamos supor, você tem lá domdiego.com.
190
0:11:04.000 --> 0:11:05.000
Um exemplo.
191
0:11:05.000 --> 0:11:09.000
Aí você tem um alias, que você pode fazer domdiego mais, na Microsoft é a mesma coisa, tá?
192
0:11:09.000 --> 0:11:11.000
Mais e o nome da plataforma.
193
0:11:11.000 --> 0:11:14.000
Então vamos supor que você está se cadastrando no Twitter.
194
0:11:14.000 --> 0:11:21.000
Aí você vai fazer uma conta nova no Twitter, você faz domdiego mais twitter.com.
195
0:11:22.000 --> 0:11:26.000
Como tem um mais, ele vai mandar o e-mail lá para o domdiego.com.
196
0:11:26.000 --> 0:11:28.000
Mas na plataforma está mais Twitter.
197
0:11:28.000 --> 0:11:32.000
Então se vazar, você sabe inclusive de onde que vazou.
198
0:11:32.000 --> 0:11:33.000
Certo?
199
0:11:33.000 --> 0:11:41.000
Então é um processo muito interessante você utilizar alias de e-mails para cada plataforma onde você se cadastra.
200
0:11:41.000 --> 0:11:52.000
A maior parte dos serviços de e-mail que tem disponíveis permitem alias baseados em e-mail inicial mais e o alias que você quer colocar.
201
0:11:52.000 --> 0:11:58.000
Então eu uso, tenho edios mais twitter, tenho edios mais sei lá o que.
202
0:11:58.000 --> 0:12:02.000
Cada plataforma que eu vou criar com usuário e senha, eu coloco lá.
203
0:12:02.000 --> 0:12:06.000
Para o Gmail, mesma coisa, usuário.jr mais alguma coisa.
204
0:12:06.000 --> 0:12:08.000
Praticamente todos os e-mails, Edu.
205
0:12:08.000 --> 0:12:18.000
É uma plataforma ou outra, dependendo, mas todas elas vão utilizar o que e-mail ou send e-mail e essas aí, ou post e-mail.
206
0:12:18.000 --> 0:12:21.000
Todas elas vão utilizar o mais como alias.
207
0:12:21.000 --> 0:12:23.000
E você não quebra o e-mail.
208
0:12:23.000 --> 0:12:24.000
Esse é o mais legal.
209
0:12:24.000 --> 0:12:27.000
O seu e-mail vai continuar recebendo normal se mandar um e-mail para esse alias.
210
0:12:27.000 --> 0:12:29.000
E aí você tem live, né?
211
0:12:29.000 --> 0:12:31.000
A gente falou sobre isso com...
212
0:12:31.000 --> 0:12:33.000
É, tem uma live lá atrás, né?
213
0:12:33.000 --> 0:12:35.000
O Elber, que eu fiz isso aqui com o Fábio.
214
0:12:35.000 --> 0:12:37.000
E a gente falou sobre isso bastante até.
215
0:12:37.000 --> 0:12:41.000
Então para cada plataforma, você pode criar um e-mail diferente.
216
0:12:41.000 --> 0:12:51.000
Com esse maiszinho, criar dmhv mais sei lá, facebook.com.br e cadastra no facebook.
217
0:12:51.000 --> 0:12:53.000
Cadastra em cada plataforma.
218
0:12:53.000 --> 0:12:55.000
Aí você cria uma senha própria para ele e tal.
219
0:12:55.000 --> 0:12:57.000
Se tiver um vazamento, você sabe até de onde veio o vazamento.
220
0:12:59.000 --> 0:13:01.000
Então usa...
221
0:13:01.000 --> 0:13:03.000
É quase que default, Edu.
222
0:13:03.000 --> 0:13:05.000
É uma ou outra plataforma que não vai aceitar o mais.
223
0:13:05.000 --> 0:13:07.000
É raro, é raro, tá?
224
0:13:07.000 --> 0:13:08.000
É raro.
225
0:13:08.000 --> 0:13:09.000
Mas pode, você vai poder usar.
226
0:13:09.000 --> 0:13:14.000
Pode utilizar no tuta nota, pode utilizar no proton, pode utilizar no e-mail da Microsoft.
227
0:13:14.000 --> 0:13:16.000
Pode utilizar no e-mail do Gmail.
228
0:13:16.000 --> 0:13:18.000
Pode utilizar nos e-mails mais usados.
229
0:13:18.000 --> 0:13:20.000
Aí você vai poder usar em todos eles.
230
0:13:20.000 --> 0:13:21.000
É compatível, né?
231
0:13:21.000 --> 0:13:24.000
Esse tipo de alias é compatível com a maior parte do servidor de e-mail.
232
0:13:27.000 --> 0:13:28.000
Então voltando.
233
0:13:28.000 --> 0:13:32.000
Falamos sobre criptografia, falamos sobre privacidade.
234
0:13:32.000 --> 0:13:34.000
Novo projetinho no ar aí.
235
0:13:36.000 --> 0:13:40.000
Podia ser fazer uma live com três ou quatro pessoas de Infosec falando sobre privacidade.