Você está na página 1de 13

Sobre a arte de se camuflar: segurana e computadores

Nov/2013 Esta uma postagem pblica. Esse zine uma publicao Anti-Copyright. Divulgue, copie e transforme vontade.

Quo grave a situao?


Comecemos pelas notcias. A Agncia de Segurana Nacional (NSA) dos Estados Unidos espiona grande parte das trocas de e-mail e das ligaes que ocorrem no mundo inteiro, inclusive no Brasil. A Agncia Brasileira de Inteligncia (ABIN) revela que est monitorando as redes sociais para poder identificar os manifestantes que esto saindo s ruas. Uma investigao coordenada pela Interpol est mapeando grupos de esquerda no pas. Mandatos contra manifestantes so expedidos e nesses fica revelado que telefones esto sendo grampeados e, no processo, computadores so confiscados para anlise. A situao grave. Passou o tempo de se sentir seguro, estamos todos sendo constantemente violados no nosso direito privacidade. As investidas vm de um Estado cada vez mais policial e de corporaes que colaboram com a lgica do controle para poderem aumentar seus rendimentos. No so apenas nossas aes polticas que esto sendo vigiadas, nossos relacionamentos, nossas transaes bancrias, ou seja, toda nossa vida est sob escuta. Esse cenrio pode gerar medo e passividade, mas no temos mais tempo para o medo e a passividade s piorar esse cenrio. a hora de conspirarmos, mas silenciosamente. Para evitar a paranoia a melhor soluo fazer o possvel para estar seguro. Esse breve manual tem como intuito dificultar o controle a que todos ns estamos expostos. Mais do que fornecer o passo-a-passo (o que seria impossvel devido ao espao e tempo de que dispomos), a ideia fornecer caminhos a se seguir. Isso no uma soluo para todos os problemas, pois na era digital uma comunicao livre de controle quase uma utopia. Porm a proliferao de novos usos na internet deixaro tudo muito mais trabalhoso para os que nos perseguem. Iremos nos focar nos computadores, mas muito poderia ser dito sobre telefones, celulares, reunies e conversas de bar talvez outro dia. Na primeira parte trataremos do caso dos computadores carem nas mos da polcia. Na segunda como se comunicar de forma segura atravs da internet. Na ltima como navegar anonimamente.

Protegendo os seus dados


Se a polcia pegar o seu computador ela ter acesso a uma quantidade enorme de informaes sobre voc, seus amigos, seus coletivos e suas organizaes. bvio que isso no nada bom. Mas existe uma forma simples de dificultar essa anlise

que a criptografia. Em poucas palavras: essa uma arte milenar que se trata de tornar ilegvel um contedo para quem no tiver a senha correta. H duas maneiras de criptografar seus dados: 1. Criptografia total do disco. Sem a senha ningum ter acesso ao HD do computador. Todos os arquivos estaro automaticamente seguros e mesmo que o HD seja removido no ser possvel l-los. - Como fazer? Isso depende de qual sistema operacional (Linux, Windows, MAC) voc usa. No caso do Linux, vrias distribuies (Debian, Ubuntu, Red Hat) j tm essa opo na instalao do sistema. Recomendamos que voc faa uma cpia dos seus arquivos e reinstale seguindo as informaes dadas na instalao para criptografar. Se voc usa Windows ou Mac recomendamos o uso do programa Truecrypt. H vrios tutoriais na internet para utilizar essa ferramenta, infelizmente a maioria est em ingls, mas uma busca com cuidado ser o suficiente para entender o programa. 2. Criptografia de arquivos, pastas e diretrios Ao invs de proteger todo o computador, voc pode proteger as partes mais sensveis. Com esse mtodo voc cria um lugar onde tudo o que for colocado l ser criptografado. - Como fazer? Novamente recomendamos o Truecrypt.

Sobre senhas:
No adianta muita coisa criptografar seus dados e colocar como senha 123456. Uma senha forte importante para garantir sua segurana e anonimato no s na criptografia, mas tambm nas suas comunicaes. Aqui vo algumas dicas do pessoal do Riseup de como criar senhas fortes: 1. No use a mesma senha para tudo. Voc pode usar a mesma para o que no for muito importante, ou seja, o que no envolve privacidade ou questes financeiras. Para coisas muito importantes sempre importante ter senhas nicas. 2. No use senhas que sejam somente palavras existentes (no importa a lngua). Uma das principais maneiras que as senhas so quebradas utilizando programas de computador que tentam todas as palavras que existem no dicionrio. No vai ser sempre uma pessoa que vai tentar adivinhar suas senhas, mas sim computadores programados para tentar qualquer palavra (e combinao delas). 3. Nunca use o seu login como senha. 4. Pense numa frase ou numa msica que voc gosta que contenha nmeros, como por exemplo: Meu Filho Nasceu No Dia 12 De Janeiro De 94. Agora pegue as primeiras letras das palavras da frase e os nmeros: MFNND12DJD94. 5.Mude suas senhas de tempos em tempos.

Comunicando-se de forma segura


As nossas comunicaes pela internet so muito sensveis vigilncia. Como no podemos parar de nos falarmos preciso escolher os meios mais seguros e saber quando usar cada um.

1. E-mails Os e-mails corporativos (Gmail, Hotmail) so particularmente inseguros. Essas empresas coletam constantemente dados sobre as nossas movimentaes e no veem nenhum problema em entreg-los para as autoridades governamentais. A primeira coisa a se fazer procurar servidores de e-mails seguros. Muitas so as opes, mas a mais conhecida o Riseup. Essa rede de ativistas mantm um servidor seguro que coleta o mnimo de informaes possveis sobre voc. Uma boa ideia ter mais de uma conta de acordo com o objetivo, mas no podemos exagerar porque maldade sobrecarregar os servidores seguros. Se voc quer uma conta para se registrar em algum lugar uma tima opo so os e-mails temporrios que so deletados depois de um tempo: GuerrillaMail. A migrao para servidores seguros j ajuda em muito se algum quiser invadir a sua caixa de e-mails, mas no resolve o problema da interceptao do e-mail quando voc mandar ou receber um. Um e-mail pode ser interceptado no caminho e lido, portanto se a informao for muito sensvel preciso tomar cuidados a mais. Uma boa soluo ter uma conta coletiva com os que tm que ter acesso informao e ao invs de enviar o e-mail, gravar sempre nos rascunhos. Cada umas das pessoas ter a senha e poder ler e gravar o que quiser nos rascunhos, evitando que o e-mail seja enviado e fique exposto. Outra boa soluo a criptografia. - Como criptografar seus e-mails? Para fazer isso pode ser utilizada a criptografia PGP. Nela cada pessoa tem uma senha pblica e outra privada. A pblica deve ser dada para todos aqueles que iro mandar e-mails para voc e a privada deve ser guardada de uma forma segura. Nunca d sua chave privada para ningum! Quando algum for lhe mandar um email, a pessoa dever criptografar com a sua senha pblica e somente voc (com a senha privada) poder descriptografar. Voc dever saber as chaves pblicas daqueles com quem voc troca e-mails. A maneira mais fcil de usar criptografia nos e-mails utilizando um gerenciador de e-mails como o Thunderbird. Ele pode ser instalado em qualquer sistema operacional, mas alguma distribuies Linux j vm com tudo necessrio para a criptografia. Alm desse programa necessrio que seja instalado um complemento ao programa que o Enigmail. Por fim necessrio o download do software que far o trabalho principal: GNU Privacy Guard. Existem tutoriais na internet que explicam esse processo passo-a-passo para cada sistema operacional (se voc l em ingls recomendamos The CryptoParty Handbook). Depois de fazer a instalao voc poder gerar as chaves dentro do Thunderbird. Depois voc ter que importar as chaves pblicas dos destinatrios que voc ir receber e poder sempre escolher se quer criptografar seus e-mails. 2. Comunicao instantnea Quando trocamos ideia em chats e por videoconferncia tambm estamos sendo monitorados. Existem alternativas desenvolvidas com software livre. Recomendamos o Pidgin-OTR. Alm de instalar os programas, voc deve ter certeza que est usando os complementos necessrios para a criptografia. 3. Redes sociais Definitivamente as redes sociais no so locais seguros. Mas no adianta ficar repetindo isso porque quase todo mundo sente que sem o Facebook no h internet e para alguns no h nem vida. Portanto tenha sempre em mente que tudo o que voc fizer nessas redes ser registrado e ser usado contra voc quando for

conveniente para os de cima. Estratgias de camuflagem so pouco eficientes nesses ambientes e alm disso voc estar fornecendo no s contedo, mas toda a sua rede de articulao para que o controle saiba com quem voc anda. Caso voc queira usar redes sociais para se organizar recomendamos que voc migre para redes sociais livres como a We.Riseup e a Saravea. Elas fornecem um bom instrumental para organizar tarefas, relatorias e discusses em grupo. Se quiser fazer amigos, recomendamos que saia de casa e v dar uma caminhada na rua. 4. Publicaes/limpando metadados Metadados so dados pessoais seus que so colocados em todos os arquivos que voc cria e que podem ser usados para identificar, por exemplo, quem escreveu um texto ou tirou uma foto. Alguns programas podem ser usados para limpar esses dados antes de post-los na internet. Dentre eles recomendamos: o ExifTool e o Metadata Anonymisation Toolkit. Aps a instalao basta abrir os arquivos nos programas e apagar os dados.

Navegando de forma segura


Navegar na internet no apenas receber informaes, nesse processo voc est sempre enviando tambm informaes. Essa troca pode ajudar a identificar voc (atravs do seu nmero de IP por exemplo) e a mapear por onde voc anda. Esses dados veem sendo utilizados em processos judiciais e uma simples busca no Google pode ser o suficiente para voc virar um suspeito. Existem, entretanto, formas de dificultar esse mapeamento. 1. Navegador sbio utilizar navegadores desenvolvidos em cdigo aberto, como o Mozilla. Qualquer navegador fala sobre voc pelas costas, entregando informaes para os sites que voc visita, mas no Mozilla possvel de controlar esse processo. Depois de fazer o download e instalar o Mozilla, interessante instalar alguns complementos que deixa a navegao bem mais segura. Para isso s ir em Ferramentas > Complementos. Adblock Edge Bloqueia propagandas e rastreadores. Disconnect Para o rastreamento de outros sites na sua navegao. HTTPS Everywhere Criptografa suas comunicaes em milhes de sites. 2. Buscas O Google monta perfis das suas buscas que podem ser requisitadas legalmente ou usadas para lhe vender produtos. Alguns casos j ficaram famosos de pessoas que foram visitadas pela polcia em outros pases porque pesquisavam no Google produtos de limpeza ou panelas de presso. A alegao foi que esses produtos podem ser usados para montar bombas! Ou seja, no confie em buscadores corporativos. Duas boas opes so: DuckDuckGo e StartPage. 3. Camuflando o IP Cada computador na internet tem um endereo de IP (Internet Protocol) nico. Portanto bom camufl-lo sempre que sua navegao necessite segurana. Aqui vamos falar de duas formas de fazer isso: Tor O Tor um programa que utilizado para evitar a anlise de trfico. Para utiliz-lo basta seguir as instrues de download e instalao contidas no site

oficial: torproject.org. Essa a maneira mais segura de voc navegar na internet e funciona atravs de uma rede de IPs na qual voc entra e redirecionado at conseguir utilizar a internet com um outro IP. Uma boa ideia utilizar o navegador desenvolvido pelo projeto o Tor Browser Bundle. VPN O VPN outra forma de camuflar. Quando voc acessa o VPN, voc entra em um servidor que possui um endereo de IP que ser o que aparecer nos sites. Essa forma um pouco menos segura que o Tor, mas mais fcil de usar. Recomendamos que voc no use um VPN de empresa, mas que use o do Riseup que uma rede que se importa muito com sua segurana. Para instalar e entender como funciona voc pode entrar no site: help.riseup.net/pt/pt-vpn.

Apesar de fazermos nosso melhor para oferecer boas ferramentas para proteger sua privacidade enquanto estiver usando um computador, no h uma soluo perfeita para um problema to complexo. Entender os limites desta ferramenta um passo crucial para decidir se o Tails a ferramenta correta para voc e para ajudar voc a fazer um bom uso dela. 1. Os ns de sada do Tor podem observar suas comunicaes 2. O uso do Tails expe o fato de que voc est usando Tor (e provavelmente o Tails tambm) 3. Ataques man-in-the-middle (homem-do-meio) 4. Ataques de confirmao de trfego 5. Tails no criptografa seus documentos por padro 6. Tails no limpa os metadados dos seus documentos para voc e no criptografa o Assunto: e outros cabealhos das suas mensagens de email criptografadas 7. Tor no te protege de um adversrio global 8. Tails no separa magicamente suas diferentes identidades 9. Tails no transforma suas senhas fracas em fortes 10. Tails um trabalho em progresso

Os ns de sada do Tor podem observar suas comunicaes


O Tor trata de esconder sua localizao, no de criptografar sua comunicao. Ao invs de tomar uma rota direta da origem ao destino, comunicaes usando a rede Tor escolhem caminhos aleatrios atravs de diversos relays (repetidoras) que apagam as suas pegadas. Assim, nenhum observador em

qualquer ponto nico pode dizer de onde os dados vieram e para onde eles esto indo.

O ltimo relay desse circuito, chamado de n de sada, aquele que estabelece a conexo com o servidor de destino. Como o Tor no criptografa o trfego entre um n de sada e o servidor de destino (e nem poderia por questes de projeto), qualquer n de sada est numa posio na qual pode capturar qualquer trfego passando por ele. Veja a pgina de FAQ do Tor: ns de sada podem bisbilhotar comunicaes?. Por exemplo, em 2007 um pesquisador de segurana interceptou milhares de mensagens de e-mail enviadas por embaixadas estrangeiras e grupos de direitos humanos ao redor do mundo atravs da espionagem das conexes que saam de um n de sada que ele estava rodando. Leia Wired: Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise (english). Para se proteger desses ataques voc deve usar criptografia ponto-aponto. Tails includes many tools to help you using strong encryption while browsing, sending email or chatting, as presented on our about page.

O uso do Tails expe o fato de que voc est usando Tor (e provavelmente o Tails tambm)
Your Internet Service Provider (ISP) or your local network administrator can see that you're connecting to a Tor relay, and not a normal web server for example. UsingTor bridges in certain conditions can help you hide the fact that you are using Tor. The destination server that you are contacting through Tor can know whether your communication comes out from a Tor exit node by consulting the publicly available list of exit nodes that might contact it. For example using the Tor Bulk Exit List tool of the Tor Project. Assim, usar o Tails no faz com que voc aparente ser um usurio/a de internet aleatrio. O anonimato provido pelo Tor e pelo Tails funciona ao tentar fazer com que todos os seus usurios/as paream ser o mesmo, de modo que no seja possvel identificar quem quem dentre eles. See also Can I hide the fact that I am using Tails?

Ataques man-in-the-middle (homem-do-meio)


Um ataque man-in-the-middle (homem-no-meio / MitM) uma forma de bisbilhotagem ativa na qual um atacante faz conexes independententes com as vtimas e repete mensagens entre elas, fazendo que elas acreditem que esto falando diretamente uma com a outra atravs de uma conexo privada, quando na verdade toda a conversao est sendo controlada pelo atacante.

Enquanto o Tor est em uso, ataques man-in-the-middle ainda podem ocorrer entre o n de sada e o servidor de destino. O n de sada propriamente dito tambm pode atuar como um homem-no-meio. Para um exemplo desse tipo de ataque, veja MW-Blog: TOR exit-node doing MITM attacks (em ingls). Mais uma vez, para proteger voc mesmo/a desse tipo de ataque voc deve utilizar segurana ponto-a-ponto e enquanto o fizer deve tomar cuidados especiais para verificar a autenticidade do servidor. Usualmente, isso feito automaticamente atravs de certificados SSL verificados pelo navegador usando um conjunto de autoridades certificadoras). Se voc obtiver uma mensagem de aviso de segurana como por exemplo a que pode ser vista abaixo, voc pode estar sendo vtima de um ataque de homem-no-meio e no deve ignor-la, exceto se voc possuir uma forma alternativa e confivel de verificar a impresso digital do certificado com as pessoas que rodam o servio.

Mas acima disto ainda est o fato de que o modelo de confiana baseado em autoridades certificadoras suscetvel a vrios mtodos de comprometimento. Por exemplo, em 15 de Maro de 2011, a Comodo, uma das maiores companhias de certificados SSL, relatou que uma conta de usurio numa autoridade certificadora afiliada foi comprometida. Esta conta foi ento usada para criar uma nova conta de usurio que emitiu nove requisies de certificados para sete domnios: mail.google.com, login.live.com, www.google.com, login.yahoo.com (trs certificados), login.skype.com, addons.mozilla.org e global trustee. Veja Comodo: The Recent RA Compromise (em ingls). Ainda em 2011 a DigiNotar, uma companhia holandesa de certificao SSL, emitiu incorretamente certificados para terceiros maliciosos. Mais tarde, foi trazido luz que aparentemente ela foi comprometida meses antes, talvez mesmo em Maio de 2009 seno antes. Certificados canalhas foram emitidos para domnios como google.com, mozilla.org, torproject.org, login.yahoo.com e muitos outros. Veja The Tor Project: The DigiNotar Debacle, and what you should do about it (em ingls). Isso ainda deixa aberta a possibilidade de um ataque man-in-themiddle mesmo quando seu navegador est confiando numa conexo HTTPS Por outro lado, por prover anonimato, o Tor torna mais difcil a realizao de ataques man-in-the-middle direcionados a uma pessoa especfica, mesmo com a beno de um certificado SSL canalha. Mas, por outro lado, o Tor faz

com que seja mais fcil para pessoas e organizaes rodarem ns de sada para realizarem tentativas de MiTM em larga escala, ou ataques direcionados a um servidor especfico, especialmente contra aqueles usurios/as que estiverem usando o Tor. Citado de Wikipedia: Man-in-the-middle attack, Wikipedia: Comodo Group#Iran SSL certificate controversy e Tor Project: Detecting Certificate Authority compromises and web browser collusion (em ingls).

Ataques de confirmao de trfego


O projeto do Tor no tenta proteger contra um atacante que pode ver ou medir tanto o trfego entrando na rede do Tor quanto tambm o trfego saindo dessa rede. Isso ocorre porque se voc pode ver ambos os fluxos, uma estatstica simples permite que voc decida se eles se equivalem. Esse tambm pode ser o caso se o seu provedor de internet (ou o administrador/a da rede local) e o provedor de acesso do servidor de destino (ou o administrador/a do servidor de destino propriamente dito) cooperarem para te atacar. Tor tenta proteger contra anlise de trfego, na qual um atacante tenta descobrir quem deve investigar, mas o Tor no pode proteg-lo/a contra confirmao de trfego (tambm conhecida como correlao ponto-a-ponto), na qual um atacante tenta confirmar uma hiptese monitorando certos pontos de uma rede e depois fazendo as contas. Citado de Tor Project: "One cell is enough to break Tor's anonymity" (em ingls).

Tails no criptografa seus documentos por padro


Os documentos que voc pode salvar em dispositivos de armazenamento no sero criptografados por padro. Apesar disso, o Tails fornece a voc ferramentas como o GnuPG para criptografar seus documentos e LUKS para criptografar seus dispositivos de armazenamento. muito provvel que os arquivos que voc crie deixem rastros indicando que foram criados usando o Tails.

Se voc precisar acessar os discos rgidos locais do computador que voc estiver usando, saiba que ento voc pode estar deixando neles um rastro das suas atividades.

Tails no limpa os metadados dos seus documentos para voc e no criptografa o Assunto: e outros cabealhos das suas mensagens de email criptografadas
Vrios formatos de arquivo armazenam dados ou metadados dentro dos arquivos. Processadores de texto ou arquivos PDF podem armazenar o nome do autor/a, a data e hora de criao do arquivo e s vezes at partes da histria de edio do arquivo. Esses dados ocultos dependem do formato de arquivo e do software usado. Por favor, note tambm que o campo Assunto: assim como o resto das linhas de cabealho das suas mensagens de email criptografadas usando OpenPGP no so criptografadas. Isso no um bug do Tails ou do protocolo OpenPGP: uma retrocompatibilidade com o protocolo SMTP original. Infelizmente ainda no existe padro RFC para criptografia do campo Assunto. Formatos de arquivo de imagem, como o TIFF ou JPEG, provavelmente ganham o prmio nessa categoria. Tais arquivos, criados por cmeras digitais ou telefones mveis, contm um formato de metadados chamado de EXIF que pode incluir a data, hora e talvez at as coordenadas GPS da figura, a marca e nmero de srie do dispositivo que a tirou assim como uma miniatura da imagem original. Programas de processamento de imagem tendem a manter esses dados intactos. A internet cheia de imagens cortadas ou embaadas nas quais a miniatura EXIF ainda contm a imagem original. Tails doesn't clear the metadata of your files for you. Yet. Still it's in Tails' design goal to help you do that. For example, Tails already comes with the Metadata anonymisation toolkit.

Tor no te protege de um adversrio global


Um adversrio global e passivo seria uma pessoa ou entidade capaz de monitorar ao mesmo tempo o trfego entre todos os computadores de uma rede. Ao estudar, por exemplo, o padro de tempo e volume de dados de

diferentes comunicaes na rede, seria estatisticamente possvel identificar circuitos do Tor e ento relacionar usurios do Tor a servidores de destino. parte da escolha inicial do Tor no lidar com essa ameaa para permitir a criao de um servio de comunicao de baixa latncia utilizvel para navegao na web, bate-papo via Internet e conexes SSH. Para mais informaes para especialistas, veja Tor Project: The SecondGeneration Onion Router, parte 3, Design goals and assumptions (em ingls).

Tails no separa magicamente suas diferentes identidades


Usualmente no recomendvel usar a mesma sesso do Tails para realizar duas tarefas ou aproximar duas identidades contextuais que voc realmente deseja manter separadas uma da outra, como por exemplo esconder sua localizao para checar seu email e publicar um documento anonimamente. Primeiro, porque o Tor tende a reutilizar os mesmos circuitos, por exemplo em uma mesma sesso de navegao. Uma vez que o n de sada de um circuito conhece tanto o servidor de destino (e possivelmente o contedo da comunicao caso no esteja criptografada) e o endereo do relay anterior do qual ele recebeu a comunicao, fica mais fcil correlacionar as vrias requisies de navegao como parte do mesmo circuito e possivelmente feitas pelo mesmo usurio/a. Se voc est enfrentando um adversrio/a global como descrito acima, ele tambm pode estar em posio de realizar esta correlao. Em segundo lugar, no caso de uma brecha de segurana ou de um mal uso do Tails ou de uma das suas aplicaes, informaes sobre sua sesso podem vazar. Isso pode revelar que a mesma pessoa est por trs de vrias aes feitas durante uma mesma sesso. A soluo para ambas as ameaas desligar e reiniciar o Tails toda vez que voc for usar uma nova identidade, se voc realmente quiser isol-las melhor. O boto de "Nova Identidade" do Vidalia fora o Tor a utilizar novos circuitos mas apenas para novas conexes: conexes existentes podem ainda continuar abertas. Ainda, independentemente dos circuitos do Tor, outros tipos de informao podem revelar suas atividades passadas, por exemplo os cookies armazenados no seu navegador. Assim essa funcionalidade do Vidalia no

uma soluo para realmente separar identidades contextuais. Ao invs disso, desligue e reinicie o Tails.

Tails no transforma suas senhas fracas em fortes


Tor permite que voc seja annimo online; Tails permite que voc no deixe rastros no computador que voc estiver usando. Mas, mais uma vez, nenhum deles um encantamento mgico para obter segurana computacional. Se voc usa senhas fracas, elas podem ser descobertas por ataques de fora bruta com ou sem o Tails da mesma forma. Para saber se suas senhas so fracas e aprender boas prticas de criao de senhas melhores, voc pode ler Wikipedia: Weak Passwords (em ingls).

Tails um trabalho em progresso


Tails, assim como todo software nele incluso, est em desenvolvimento contnuo e pode conter erros de programao e brechas de segurana. Fique atento/a ao desenvolvimento do Tails. No confie no Tails para um anonimato forte.

Você também pode gostar