Criptografia para jornalistas

À medida em que forças policiais (governamentais) ganham mais poderes de invasão, no mundo todo, profissionais que lidam com informações sensíveis precisam proteger a si mesmos, suas fontes e, obviamente, a própria informação.
A criptografia, se bem aplicada, é uma ferramenta poderosa e eficiente para evitar vazamento de seus dados mais preciosos.
Sua eficiência, é preciso que se diga, precisa estar aliada a outras medidas (que não serão abordadas neste texto).
Neste post, iremos abordar algumas ferramentas e técnicas que qualquer jornalista pode usar para proteger a si e suas fontes da vigilância governamental — especialmente se estiverem trabalhando em projetos investigativos e conversando com denunciantes (whistle-blowers).

Criptografia em dispositivos móveis

Um dispositivo móvel, como um smartphone, é algo extremamente fácil de roubar.
Embora eu espere que você não carregue uma grande quantidade de documentos extensos dentro dele, é de se imaginar que ele possa conter outro tipo de informações sensíveis — fotos, contatos, históricos chats etc.
Usar um dispositivo criptografado é muito fácil e não traz impacto significativo na performance de aparelhos atuais — que usam processadores de 64 bits e com vários núcleos.

Mesmo um smartphone de entrada (popular), como o Motorola Moto E 2015, já conta com um processador 64 bit de quatro núcleos — o que satisfaz os requisitos fundamentais para usar criptografia.

Chamo a atenção para o fato de que a criptografia básica, se resume aos arquivos do aparelho (na memória interna e no cartão). Ela pode impedir o acesso aos seus arquivos, caso o aparelho seja roubado — mas não protege arquivos em trânsito ou a comunicação por voz.
O uso de aplicativos, como o Telegram, pode oferecer mais eficiência na comunicação que se deseja criptografada.

Ferramentas de criptografia de arquivos

Dotados de processadores mais robustos que os smartphones, não há desculpa para não manter seus arquivos sempre protegidos, no laptop ou PC — onde se dispõe de mais recursos do que nos dispositivos móveis.
Se o seu laptop é mais antigo e você teme impactar sua produtividade com a criptografia (que pode torná-lo mais lento), uma das opções é criptografar apenas os arquivos chave — como os seus documentos de trabalho, tais como artigos em progresso ou documentos confidenciais que você esteja transmitindo/recebendo.
Neste caso, destacam-se as ferramentas de compressão, com suporte ao padrão AES-256 de encriptação.

A segurança proporcionada pela criptografia será comprometida se você usar senhas triviais e fracas.
Leia 10 dicas para criar senhas à prova de hackers para conhecer algumas dicas dos especialistas em segurança.

Ao escolher a ferramenta de criptografia, você não pode ignorar as inúmeras tentativas da NSA, entre outras agências governamentais ou corporações, para embutir backdoors em softwares de várias empresas.
Este tipo de tentativa só pode ter sucesso em softwares de código proprietário e/ou fechado.
Ou seja, você pode estar achando que está seguro e, provavelmente, estará com seu computador escancarado ao inimigo que você deseja evitar.
Software proprietário, em termos de segurança, pode ser uma grande cilada.
Use apenas (ou o máximo possível) softwares de código aberto e livre — por que eles podem ser auditados por qualquer pessoa ou empresa (inclusive por você).
O Gnupg é um exemplo de software livre de criptografia.
É importante ter em mente que criptografar arquivos, quando se tem uma máquina conectada à Internet é muito pouco (ou nada), se você não cuidar da segurança da sua conexão.

Qualquer máquina conectada à Internet está potencialmente sob risco de ser espionada. Neste caso, quaisquer dados sensíveis pode ser acessados, antes mesmo de serem criptografados.

Uma solução para isto é ter um segundo notebook que nunca é conectado à Internet — adotada por experts renomados em segurança.
Este tipo de solução é conhecida como air-gapping.
Use o seu equipamento air-gaped para trabalhar com seus arquivos mais sensíveis, encriptando e decriptando-os em um ambiente mais seguro — evitando que massas de texto puro jamais sejam carregadas para a memória e submetidas a espionagem digital.

Acesse a internet anonimamente

Quando estamos conectados à Internet, nossa identidade pode ser revelada a partir do nosso endereço IP (Internet Protocol) único.
Cada conexão que fazemos na Internet pode ser rastreada, até chegar à nossa residência — ou qualquer outro lugar, de onde estamos nos conectando.
O significado disto é que, mesmo sendo prudente, usando encriptação, a identidade de denunciantes e daqueles com quem trabalham pode ser descoberta — ainda que não se possa ver exatamente o teor do que estão dizendo.
Diante disto, o anonimato é desejável ao navegar.
Uma das ferramentas mais simples para surfar a Internet anonimamente é o pacote de softwares Tor, que esconde sua identidade (ou seu endereço) enviando suas consultas através de nós de rede intermediários, até chegar ao destino final — e vice-versa.
Estes nós são formados por vários outros computadores, também rodando o Tor (em modo relay).

O que incomoda no Tor é o fato de um de seus principais financiadores ser o governo dos EUA e da Suécia.
Ser premiado pela Free Software Foundation (FSF) (2010), na minha opinião, contudo, depõe a favor da seriedade do projeto.

Saiba como instalar o Tor, no Ubuntu e no Debian.


Um ponto importante a ser enfatizado no uso do Tor é que, embora o tráfego de dados ocorra sob criptografia, ao sair pela “outra ponta”, ele retorna ao seu estado original — ou seja, você precisa criptografar seus dados, antes de os enviar pelo Tor.
Adquirir uma conta em um serviço de rede virtual privada ou Virtual Private Network (VPN) é uma forma de navegar na Internet anonimante.
Com o uso de uma VPN, é possível acessar sites na Internet, com um endereço IP diferente do seu computador.

Os dados são encriptados entre o seu computador e os servidores VPN. Você deve levar em conta, contudo, que este é um tipo de criptografia que a NSA mais tem trabalhado para comprometer.

Há uma gama de serviços de VPN disponíveis, com níveis diferentes de segurança.
Você precisa ter em mente, antes de jogar “todas as suas fichas” em um serviços destes é que o histórico mostra que a maioria deles entrega as informações sobre seus usuários, com qualquer pressão do governo ou das forças policiais.
Portanto, nunca use um provedor de VPN como sua única ferramenta de privacidade ou segurança.

Solução completa: TAILS

Tails GNU/Linux logo
O TAILS é um sistema operacional completo, baseado na distribuição GNU/Linux Debian.
Customizado pelo ponto de vista da segurança e da privacidade, contém as ferramentas de que falamos até agora e outras tantas.

Uma das formas mais práticas de usar o sistema operacional TAILS é dentro de um pendrive, o que te permite levá-lo aonde você for.
Quando terminar de realizar suas atividades mais sensíveis, basta remover o dispositivo e voltar a usar o seu computador normalmente.
A sua sessão com o TAILS, não deixa rastros.

Segundo alguns documentos de Snowden, a NSA tem reclamado do TAILS (por dificultar o seu trabalho).
Quando usado adequadamente, o TAILS pode ser muito eficiente na proteção dos seus dados e da sua anonimidade.
Especialistas de segurança insistem que, em um mundo ideal, todos usem criptografia. Na realidade, esta prática se encontra além das capacidades técnicas e da paciência da maioria das pessoas.
Um dos grandes desafios da gestão de segurança é equilibrar o uso dos recursos mais avançados com a praticidade de seu uso — se for muito complicado, o fato é que a maioria das pessoas vai acabar não usando.
Jornalistas preocupados com a sua segurança e a do seu trabalho devem contatar grupos ou empresas locais, que saibam trabalhar com a instalação e configuração do Linux, para obter consultoria sobre como exercer suas funções com mais segurança.

Referência

https://www.journalism.co.uk/news/encryption-for-the-working-journalist-accessing-the-internet-anonymously/s2/a580938/

Como comprimir e descomprimir arquivos com o comando zip no Linux

Há inúmeras maneiras para fazer a compressão e a extração de arquivos no Linux. Muitas delas, pela interface gráfica — outras, no emulador de terminal.
Neste artigo, vou mostrar, através de exemplos práticos, como compactar, organizar e descompactar arquivos no formato .zip, usando o aplicativo padrão do Linux, zip — fazendo uso da linha de comando.
Ao final, vamos discutir alguns métodos de criptografia, segurança e prevenção contra crackers/hackers para dar mais segurança aos seus arquivos.
Como há vários exemplos, baseados em várias possibilidades, recomendo guardar este texto nos seus favoritos (Ctrl + D), para poder encontrar rapidamente esta referência, quando precisar.

O zip é um utilitário de empacotamento e compressão multiplataforma, que tem versões para Unix, VMS, MSDOS, OS/2, todas as versões do Windows, Minix, Atari, Macintosh, Amiga, Acorn RISC, GNU/LINUX etc.

O aplicativo é análogo à combinação dos comandos tar e compress e é compatível com o (historicamente conhecido) PKZIP, criado por Phil Katz para sistemas MSDOS, nos anos 80.
Entre as várias aplicações possíveis para o programa, citam-se sua inclusão em scripts de backup, que criam cópias de segurança, armazenam e transmitem o pacote compactado para outra mídia ou endereço na rede.
Se você tem um espaço limitado, como um DVD (4,3 GiB), é possível gravar uma quantidade muito superior de dados compactados — isto depende do tipo de arquivo envolvido.

O zip é útil para empacotar conjuntos de arquivos que você deseja distribuir juntos (Por exemplo, um programa, com suas bibliotecas e arquivos de configuração), para fazer backup, para armazenar arquivos ou diretórios que você não usa mais (ou não usa muito) em um espaço menor no disco.

A taxa de compressão máxima varia muito entre os diversos tipos de arquivos. Mas alguns autores concordam que 95% é uma média razoável — ou seja, é possível, com alguma sorte, armazenar aproximadamente 40 GiB dentro de um DVD.
Leve em conta sempre que, arquivos multimídia, como MP3, MP4, OGG, OGV, 3GP etc., já passaram por processos de compactação. Portanto, não espere resultados muito expressivos ao armazenar estes arquivos.
zipped-files-deep-purple

Como compactar uma pasta de arquivos inteira

Supondo uma série de arquivos .mp3 dentro de uma pasta ou diretório do sistema, veja este exemplo de como “empacotar” a pasta para dentro de um único arquivo compactado:

ls deep_purple/

Deep Purple - Fireball - 01 - Fireball.mp3
Deep Purple - Fireball - 02 - No No No.mp3
Deep Purple - Fireball - 03 - Demon´s Eye.mp3
Deep Purple - Fireball - 04 - Anyone´s Daughter.mp3
Deep Purple - Fireball - 05 - The Mule.mp3
Deep Purple - Fireball - 06 - Fools.mp3
Deep Purple - Fireball - 07 - No One Came.mp3
Deep_Purple_-_Fireball-back.jpg
Deep_Purple_-_Fireball-cd.jpg
Deep_Purple_-_Fireball-front.jpg

Para compactar a pasta deep_purple, use o comando zip da seguinte forma:

zip deeppurple deep_purple/*
  adding: deep_purple/Deep Purple - Fireball - 01 - Fireball.mp3 (deflated 0%)
  adding: deep_purple/Deep Purple - Fireball - 02 - No No No.mp3 (deflated 0%)
  adding: deep_purple/Deep Purple - Fireball - 03 - Demon´s Eye.mp3 (deflated 0%)
  adding: deep_purple/Deep Purple - Fireball - 04 - Anyone´s Daughter.mp3 (deflated 1%)
  adding: deep_purple/Deep Purple - Fireball - 05 - The Mule.mp3 (deflated 0%)
  adding: deep_purple/Deep Purple - Fireball - 06 - Fools.mp3 (deflated 0%)
  adding: deep_purple/Deep Purple - Fireball - 07 - No One Came.mp3 (deflated 0%)
  adding: deep_purple/Deep_Purple_-_Fireball-back.jpg (deflated 0%)
  adding: deep_purple/Deep_Purple_-_Fireball_cd.jpg (deflated 0%)
  adding: deep_purple/Deep_Purple_-_Fireball-front.jpg (deflated 1%)

Note que o arquivo deeppurple.zip já foi criado, com o sufixo ‘zip’:

ls -lh *.zip
-rw-r--r-- 1 justincase justincase 74M Ago 17 17:03 deeppurple.zip

Como armazenar arquivos ocultos

O comando anterior, compacta todos os arquivos dentro do diretório especificado. Mas não inclui os arquivos ocultos no diretório.
O diretório /home dos usuários contem vários arquivos e pastas ocultos. Muitos deles, são arquivos de configuração.
Suponha que alguém queira armazenar tudo em um flash drive (pendrive) USB para fins de backup ou para levar para outro computador.
Para ver os arquivos ocultos em seu diretório /home, use o seguinte comando:

cd
ls -la

Os arquivos ocultos são aqueles que iniciam com um ‘.’ (ponto).
Se você deseja incluir no seu arquivo compactado todos os arquivos da pasta /home (incluindo os arquivos ocultos), use o comando assim:

cd
zip home_backup * .*
_

Note que há um espaço entre ‘*’ e ‘.*’.
Esta solução não vai incluir os subdiretórios. Para isto, é necessário incluir a opção ‘-r’ (de recursividade):

zip -r home_backup .
_

Como adicionar arquivos a um pacote zip

Para adicionar novos arquivos, basta citá-los para adicioná-los ao pacote preexistente.
No exemplo, abaixo, é usada a recursividade, para incluir o conteúdo dos subdiretórios:

zip -r deeppurple.zip ~/music/ACDC/

O procedimento padrão do zip é adicionar os novos arquivos a um pacote preexistente. Além disto, ele verifica se os arquivos repetidos são mais novos do que os que já existem e, se for este o caso, sobrescreve os antigos, deixando o pacote atualizado.

Como atualizar arquivos dentro de um pacote zip

Em vez de criar um novo arquivo ou “enfiar” os arquivos de novo para dentro de um pacote já existente, que tal apenas atualizar os arquivos que sofreram alguma alteração?
A opção ‘-u’ (update) faz uma atualização do pacote, zipando apenas os itens que tenham sido alterados ou criados desde a última compactação.
A opção ‘-f’ faz a mesma coisa, só que não inclui novos arquivos.
Veja um exemplo:

zip -ur deeppurple.zip ~/music/ACDC/

Como listar os arquivos contidos ou ver informações sobre um pacote zip

Basicamente, há duas boas formas de listar os arquivos contidos em um pacote zip.
Você pode usar o utilitário unzip para apenas dar uma olhada no conteúdo do pacote.
Se a quantidade de arquivos for muito grande, combine-o com o comando less, da seguinte forma:

unzip -l home_backup.zip | less

Archive:  home_backup.zip
  Length      Date    Time    Name
---------  ---------- -----   ----
    23697  2015-02-23 16:50   home/justincase/14.10.3
   133850  2015-06-02 19:59   home/justincase/1977_Death Of A Ladies Man.png
  7828773  2015-06-02 19:59   home/justincase/Alexandra Leaving.MP3
      197  2015-05-14 19:45   home/justincase/alter.sql
      200  2014-09-20 12:34   home/justincase/Boleto.html.zip.xml
  8762376  2015-06-02 19:59   home/justincase/Boogie Street.MP3
:

ou você pode usar apenas o comando less, para obter informações sobre o conteúdo do pacote zip:

less deeppurple.zip | less

Archive:  deeppurple.zip
 Length   Method    Size  Cmpr    Date    Time   CRC-32   Name
--------  ------  ------- ---- ---------- ----- --------  ----
 6460104  Defl:N  6436345   0% 2015-08-17 17:02 304d865a  deep_purple/Deep Purple - Fireball - 01 - Fireball.mp3
13093116  Defl:N 13048773   0% 2015-08-17 17:02 9ee3fbb1  deep_purple/Deep Purple - Fireball - 02 - No No No.mp3
10093841  Defl:N 10045979   1% 2015-08-17 17:02 4b64f2fe  deep_purple/Deep Purple - Fireball - 03 - Demon´s Eye.mp3
 9166807  Defl:N  9099519   1% 2015-08-17 17:02 fe325f88  deep_purple/Deep Purple - Fireball - 04 - Anyone´s Daughter.mp3
10139816  Defl:N 10102938   0% 2015-08-17 17:02 00f38b4f  deep_purple/Deep Purple - Fireball - 05 - The Mule.mp3
15725423  Defl:N 15650648   1% 2015-08-17 17:02 3e00bcea  deep_purple/Deep Purple - Fireball - 06 - Fools.mp3
12167754  Defl:N 12119760   0% 2015-08-17 17:02 ccafa0ae  deep_purple/Deep Purple - Fireball - 07 - No One Came.mp3
  186339  Defl:N   185741   0% 2015-08-17 17:02 fee2ec5c  deep_purple/Deep_Purple_-_Fireball-back.jpg
  131164  Defl:N   131036   0% 2015-08-17 17:02 2e5d90a0  deep_purple/Deep_Purple_-_Fireball-cd.jpg
  109795  Defl:N   109165   1% 2015-08-17 17:02 bbf86a4f  deep_purple/Deep_Purple_-_Fireball-front.jpg
:

Como você pode perceber, acima, o comando mostra uma série de informações, além dos nomes dos arquivos empacotados.
Usuários mais avançados podem obter informações detalhadas sobre a situação de seus arquivos dentro de um pacote zip, com o utilitário zipdetails.
Veja como:

zipdetails deeppurple.zip | less

O aplicativo zipdetails, desenvolvido por Paul Marquess, exibe as informações da estrutura interna do pacote zip, em 3 colunas.

  • A primeira coluna expõe o offset a partir do começo do arquivo em hex
  • A segunda contém uma descrição textual do campo
  • Informações sobre os nomes dos arquivos, data de criação/empacotamento, taxa de compressão etc. podem ser observadas na terceira coluna

zipdetails-screen-capture-001

Como verificar a integridade de um arquivo zip

Verificar se o seu backup é íntegro e poderá ser restaurado posteriormente, em caso de necessidade (bate 3 vezes na madeira…) é tão importante quanto a própria prática de criar cópias de segurança.
Se vocẽ está compactando pastas e arquivos que têm pouco uso, para criar espaço adicional, é interessante verificar se o pacote zip está em perfeitas condições, antes de apagar os arquivos originais.
Use a opção ‘-T’ para testar o seus pacotes zip:

zip -T deeppurple.zip

Acrescente a opção ‘-v’ para obter mais verbosidade no processo:

zip -Tv deeppurple.zip

Em caso de erro no arquivo, a mensagem exibida pode ser semelhante a
zip error: Zip file structure invalid (deeppurple_defect.zip).

Como recuperar um pacote zip defeituoso

Alguns defeitos no arquivo zip podem ser corrigidos com a opção ‘-F’ (fixing).
Indique o arquivo defeituoso e o nome do novo arquivo corrigido, a ser criado:

zip -F deeppurple-defeituoso.zip --out deeppurple-corrigido.zip

O saída do programa, durante o procedimento de recuperação é semelhante a que segue:

Fix archive (-F) - assume mostly intact archive
Zip entry offsets appear off by -2 bytes - correcting...
 copying: deep_purple/Deep Purple - Fireball - 01 - Fireball.mp3
	zip warning: reading archive fseek: Invalid argument
	zip warning: bad - skipping: deep_purple/Deep Purple - Fireball - 01 - Fireball.mp3
 copying: deep_purple/Deep Purple - Fireball - 02 - No No No.mp3
 copying: deep_purple/Deep Purple - Fireball - 03 - Demon´s Eye.mp3

 ...

O processo poderá excluir um ou mais arquivos de dentro do pacote, que possam estar irremediavelmente corrompidos.
A documentação oficial do zip informa que a opção ‘-F’ pode ser usada quando porções do arquivo, como um todo, estão faltando.
Durante o procedimento, o arquivo defeituoso é vasculhado e o zip ignora alguns problemas, copiando para dentro do novo arquivo apenas o que estiver bom.
Se você usar a opção ‘-FF’, o arquivo será sondado com mais rigor. Esta opção pode ser usada em casos de danos muito graves.
Em casos de danos leves, a opção ‘-F’ é a mais confiável.

Como excluir arquivos do empacotamento

Há casos em que se deseja fazer um backup apenas dos arquivos texto do libreOffice (ODT) ou, caso você tenha baixado os arquivos do smartphone, fazer cópia de segurança das fotos em um arquivo e dos vídeos em outro.
Para isto, é possível indicar os arquivos indesejados, para que não sejam incluídos no pacote final.
Use a opção ‘-x’ para isto:

zip minhasfotos.zip -r media/ -x *.mp4 *.3gp 

Como especificar o método e o nível de compressão a ser usado

As versões atuais do utilitário suportam 3 métodos de armazenamento:

  • store — armazenamento simples, sem qualquer compressão. Esta opção não oferece qualquer ganho em economia de espaço, mas é a mais rápida.
    Equivale a usar a opção de compressão ‘-0’.
  • deflate — este o método de armazenamento padrão do utilitário. O zip analisa os arquivos e determina quando é mais adequado deflacionar ou armazenar do jeito que está.
  • bzip2 — o método bzip permite níveis de compactação superiores. Versões mais antigas do zip não suportam este método — tenha cuidado, portanto, caso você tenha a intenção de descompactar o pacote final em uma máquina com uma versão muito antiga do aplicativo. Faça os testes antes.

Veja um exemplo de uso da compactação com bzip2:

zip -Z bzip2 deeppurple.zip deep_purple/*

O nível de compressão (ou velocidade) de compressão pode ser definido por um número, na linha de comando.
Os níveis de compressão vão de 0 a 9 — quanto mais alto o nível de compressão, menor a velocidade do processo.
O nível padrão é ‘-6’.
O nível mais baixo é ‘-0’ (compressão nenhuma).
No exemplo abaixo, é usado o método bzip2, com a taxa máxima ‘-9’:

zip -vZ bzip2 -9 deeppurple.bz deep_purple/*
_

Faça testes e comparações, para encontrar o método e a taxa ideal para você.
Note que usei, acima, a extensão .bz — só para lembrar qual foi o método usado na compactação.
Como você pode ver, abaixo, a diferença entre um método e outro é pequena, quando se trata de arquivos já compactados — como é o caso de arquivos .mp3, .jpg etc.

ls -la deeppurple.*
-rw-r--r-- 1 justincase justincase 76899389 Ago 18 15:20 deeppurple.bz
-rw-r--r-- 1 justincase justincase 76932168 Ago 18 15:19 deeppurple.zip

Como remover arquivos de dentro do pacote zip

Você pode remover arquivos que julgue desnecessários de dentro de um pacote zip, com a opção ‘-d’.
O exemplo abaixo mostra como remover todos os arquivos .jpg de dentro do arquivo deeppurple.zip:

zip deeppurple.zip -d *.jpg
deleting: deep_purple/Deep_Purple_-_Fireball-back.jpg
deleting: deep_purple/Deep_Purple_-_Fireball-cd.jpg
deleting: deep_purple/Deep_Purple_-_Fireball-front.jpg
_

Como extrair arquivos

O aplicativo unzip, que faz parte do pacote do produto, é usado para reverter o processo de compactação.
O unzip também pode ser usado para testar e listar o conteúdo do pacote zip.
Se usado acompanhado apenas do nome do pacote, ele extrai todos os seus arquivos:

unzip deeppurple.zip

replace deep_purple/Deep Purple - Fireball - 01 - Fireball.mp3? [y]es, [n]o, [A]ll, [N]one, [r]ename:

Se você tiver compactado os arquivos, usando encriptação, sua senha será pedida.
No exemplo acima, o unzip detectou que alguns dos arquivos constantes do pacote, já existem dentro do diretório original e quer saber se deve substituir (reescrever) cada arquivo:

  • [y]es; — Sim, substitui o arquivo do diretório pelo do pacote.
  • [n]o; — Não substitui e passa para o próximo.
  • [A]ll; — Substitui todos os arquivos do diretório, pelos que se encontram no pacote.
  • [N]one; — Não substitui nada.
  • [r]ename; — Renomeia. Vai pedir um novo nome para o arquivo que se encontra repetido.

Como usar os recursos de encriptação do zip

Se você está armazenando arquivos sensíveis, deve pensar seriamente em usar a criptografia para protegê-los melhor de curiosos ou roubos de dados.
A opção ‘-e’ ou ‘–encrypt’, criptografa o conteúdo do arquivo zip, usando uma senha, que deve ser digitada na linha de comando — 2 vezes para confirmar.

zip -e deeppurple.zip deep_purple/*

A opção ‘-P’ ou ‘–password’ também pode ser usada, mas é muito insegura — uma vez que deve ser dada junto com a senha na linha de comando. Desta maneira, qualquer pessoa, por trás de você, pode ver a senha digitada, além do fato de que o comando inteiro vai ficar armazenado no seu histórico.
É possível quebrar a criptografia de arquivos zipados (de vários formatos e tipos) com o uso de softwares apropriados.
Isto pode ser uma boa notícia. Caso você esqueça a senha de um pacote encriptado, pode ser útil saber como quebrar a segurança para ter acesso aos seus arquivos.
O artigo Como quebrar senhas de arquivos rar, 7z, zip etc explica como furar a segurança de arquivos compactados.
Atualmente, a maneira mais segura e acessível de criptografar seus arquivos é usando o GPG. Leia o artigo Como encriptar arquivos com o gpg, para saber como ficar do lado mais seguro.

Como esconder arquivos em um cartão de memória.

Quando você tem arquivos de conteúdo sensível, profissional ou pessoal, o uso de um cartão de memória flash (SD, MMC etc.) criptografado pode ser a melhor solução entre a discrição e o tamanho da mídia.
Cartão de memória com chaves
As dicas deste post servem para criptografar quase qualquer tipo de mídia — seja um pendrive USB, uma partição no disco, um mero arquivo, um disco virtual ou um cartão de memória microSD.
Ao executar corretamente este procedimento você impede o acesso a seus arquivos por pessoas não autorizadas.
Se você costuma acessar arquivos que gostaria de manter em segredo, você precisa usar mídias criptografadas.

O que você precisa ter em mãos para criptografar um cartão de memória

Neste texto vou mostrar como criptografar um cartão de memória formatado com o sistema de arquivos F2FS, no Linux. Só quem tem a senha de acesso poderá ver o conteúdo deste cartão.
Se você é preocupado com os diversos aspectos da segurança, vai entender por que a escolha do Linux é óbvia e necessária.
Você precisa ter instalado no seu sistema o módulo do kernel que permite manipular sistemas de arquivos F2FS — que é otimizado para cartões de memória flash.
O processo de formatar e criptografar o cartão ficará por conta do utilitário luksformat — ele simplesmente torna tudo mais fácil e rápido.
Clique nos links citados no texto e nas imagens para obter informações adicionais e maiores detalhes sobre algum assunto abordado neste texto.
Antes de prosseguir, faça backup de quaisquer arquivos que sejam importantes — os procedimentos de formatação e encriptação apagará todos os dados contidos na mídia de destino. Portanto, se você não sabe o que está fazendo, não faça.

Como formatar e criptografar uma mídia no Linux, com o luksformat

Como eu já disse, estes comandos podem ser aplicados a qualquer mídia — você só precisa adequá-los ao seu contexto.
Para formatar e criptografar um cartão de memória, localizando em /dev/sdc1, com o sistema de arquivos ext4, execute o seguinte comando:

sudo luksformat -t ext4 /dev/sdc1

Sim. Você precisa ter privilégios administrativos para rodar o luksformat.

captura de tela - comando luksformat formata e encripta uma midia flash
Clique para ver detalhes

Se você quiser usar qualquer um dos outros recursos do mkfs, basta acrescentar os parâmetros ao final da linha de comando. Por exemplo, se quiser rotular a mídia formatada com o nome Segredos, faça assim:

sudo luksformat -t ext4 /dev/sdc1 -L Segredos

* Sugiro usar nomes mais discretos que este.

Como criar uma partição f2fs criptografada

Com o comando abaixo, você pode criar um sistema de arquivos criptografado, na mesma mídia, com o nome de volume musicman

sudo luksformat -t f2fs /dev/sdc1 -l musicman

Fique atento: neste caso, o parâmetro -l fica em minúsculas.

Criando dispositivo criptografado em /dev/sdc1...

WARNING!
========
Isto irá sobrescrever os arquivos em /dev/sdc1 definitivamente.

Are you sure? (Type uppercase yes): YES
Informe a frase secreta: 
Verify passphrase: 
Digite sua senha novamente para verificação
Informe a frase secreta para /dev/sdc1: 

	F2FS-tools: mkfs.f2fs Ver: 1.2.0 (2013-10-25)

Info: Label = musicman
Info: sector size = 512
Info: total sectors = 3907583 (in 512bytes)
Info: zone aligned segment0 blkaddr: 512
Info: Discarding device
Info: This device doesn't support TRIM
Info: format successful

Se você tiver dificuldades com o sistema de arquivos F2FS, leia este artigo.
Você pode aplicar os mesmos princípios para criar sistemas de arquivos VFAT ou outros, que considerar mais interessantes.
Por fim, saiba mais sobre o assunto, clicando nos links contidos no artigo ou fazendo uma pesquisa — na caixa de busca, na seção direita deste site.

Como criptografar um pendrive no Linux, com luksformat

Neste post vou mostrar como criptografar fácil e rápido um pendrive fazendo uso do aplicativo luksformat, no Linux.
O luksformat, pode ser encontrado em diversas distribuições, como o Fedora, Ubuntu, Debian etc. — e oferece uma interface (na linha de comando) muito simplificada para cryptsetup e mkfs.
capa do tutorial como criptografar um pendrive
O mkfs é um programa de formatação de drives e aceita inúmeros tipos de sistemas de arquivos.
O cryptsetup é usado para configurar volumes com criptografia LUKS.
Ao fazer uso do luksformat, o usuário não precisa se preocupar com nada, basta informar o que deseja formatar (e encriptar) e o sistema de arquivos desejado.
O sistema de arquivos padrão do luksformat é o vfat — mas, se você deseja ter um sistema mais seguro, sugiro usar outro.

Como formatar e encriptar uma mídia com o luksformat

Abra um terminal e rode o luksformat, informando o sistema de arquivos desejado e a mídia a ser formatada.
No exemplo, abaixo, vou formatar a unidade presente em /dev/sdc1. Certifique-se de adequar o meu exemplo à sua situação, se você for copiar e colar no seu terminal.

Os comandos descritos neste tutorial removem todos os dados do seu dispositivo de armazenamento e não podem ser desfeitos.
Tenha em mente, também, que se você esquecer a senha usada para encriptar não será possível recuperar os seus dados.
Você foi avisado.

sudo umount /dev/sdc1
sudo luksformat -t ext3 /dev/sdc1

No exemplo, acima, a mídia em /dev/sdc1 foi desmontada.
Antes disto, indiquei o sistema de arquivos ext3, com a opção -t ext3.
No final do comando, configurei o nome do volume para kRypT0 — você deve escolher o nome que achar melhor.
O aplicativo pede uma confirmação em letras maiúsculas: YES.
Escolha uma senha forte e confirme.
Abaixo, segue a saída da execução do aplicativo no meu sistema:

Criando dispositivo criptografado em /dev/sdc1...

WARNING!
========
Isto irá sobrescrever os arquivos em /dev/sdc1 definitivamente.

Are you sure? (Type uppercase yes): YES
Informe a frase secreta: 
Verify passphrase: 
Digite sua senha novamente para verificação
Informe a frase secreta para /dev/sdc1: 
mke2fs 1.42.9 (4-Feb-2014)
Rótulo do sistema de arquivos=kRypT0
OS type: Linux
Tamanho do bloco=4096 (log=2)
Tamanho do fragmento=4096 (log=2)
Stride=0 blocks, Stripe width=0 blocks
122160 inodes, 488447 blocks
24422 blocks (5.00%) reserved for the super user
Primeiro bloco de dados=0
Máximo de blocos de sistema de arquivos=503316480
15 grupos de blocos
32768 blocos por grupo, 32768 fragmentos por grupo
8144 inodes por grupo
Cópias de segurança de superblocos gravadas em blocos: 
	32768, 98304, 163840, 229376, 294912

Allocating group tables: pronto                            
Gravando tabelas inode: pronto                            
Creating journal (8192 blocks): concluído
Escrevendo superblocos e informações de contabilidade de sistema de arquivos: concluído

Como formatar e encriptar um drive em VFAT

O sistema de arquivos VFAT (menos seguro) é padrão do luksformat. Para formatar o mesmo drive, com mesmo nome de volume, faça assim:

sudo umount /dev/sdc1
sudo luksformat /dev/sdc1 -n kRypT0

Referências

Outras leituras, que podem contribuir: