Você está na página 1de 411

direito autoral

Copyright © 2017 por Kevin Mitnick


Prefácio copyright © 2017 de Mikko Hypponen
Design da capa por Julianna Lee
Fotografia do autor por Tolga Katas
Capa com copyright © 2017 de Hachette Book Group, Inc.

O Hachette Book Group apóia o direito à liberdade de expressão e o valor dos


direitos autorais. O objetivo dos direitos autorais é encorajar escritores e
artistas a produzirem as obras criativas que enriquecem nossa cultura.

A digitalização, upload e distribuição deste livro sem permissão é um roubo de


propriedade intelectual do autor. Se você quiser permissão para usar o material
do livro (exceto para fins de revisão), entre em contato
permission@hbgusa.com. Obrigado por seu apoio aos direitos de autor.

Little, Brown and Company


Hachette Book Group
1290 Avenue of the Americas, Nova York, NY
10104 littlebrown.com
twitter.com/littlebrown
facebook.com/littlebrownandcompany

Primeira edição do e-book: fevereiro de 2017

Little, Brown and Company é uma divisão da Hachette Book Group, Inc. O
nome e o logotipo Little, Brown são marcas comerciais da Hachette Book
Group, Inc.

O editor não é responsável por sites (ou seu conteúdo) que não sejam de sua
propriedade.
O Hachette Speakers Bureau oferece uma ampla variedade de autores para
eventos de palestra. Para saber mais, acesse hachettespeakersbureau.com ou
ligue para (866) 376-6591.

ISBN 978-0-316-38049-2

E3-20161223-JV-PC
Conteúdo

Cobrir
Folha de
rosto
direito
autoral
Dedicação
Prefácio de Mikko Hypponen
Introdução Hora de desaparecer

Capítulo Um | Sua senha pode ser quebrada!


Capítulo Dois | Quem mais está lendo seu e-mail?
Capítulo Três | Escutas telefônicas 101
Capítulo Quatro | Se você não criptografar, você está
despreparado Capítulo Cinco | Agora você me vê, agora
você não
Capítulo Seis | Cada clique do mouse que você fizer, estarei observando
você Capítulo Sete | Pague ou então!
Capítulo Oito | Acredite em tudo, não confie em
nada Capítulo Nove | Você não tem privacidade?
Deixe isso para trás! Capítulo Dez | Você pode
correr, mas não pode se esconder
Capítulo Onze | Ei, KITT, não compartilhe minha
localização Capítulo Doze | A Internet de Vigilância
Capítulo treze | Coisas que seu chefe não quer que você
saiba Capítulo Quatorze | Obter o anonimato é um trabalho
árduo Capítulo Quinze | O FBI sempre pega seu homem
Capítulo Dezesseis | Dominando a arte da
invisibilidade
Agradecimentos sobre
os autores Livros de
Kevin Mitnick Notas
boletins informativos
Para minha amada mãe, Shelly
Jaffe,
e minha avó Reba Vartanian
Prefácio de Mikko Hypponen

Alguns meses atrás, encontrei um velho amigo que não


via desde o colégio. Fomos tomar um café para saber o
que cada um de nós vinha fazendo nas últimas décadas.
Ele me contou sobre seu trabalho de distribuição e
suporte de vários tipos de dispositivos médicos
modernos e expliquei como passei os últimos 25 anos
trabalhando com segurança e privacidade na Internet.
Meu amigo deu uma risadinha quando mencionei a
privacidade online. “Isso parece muito bom e
elegante”, disse ele, “mas não estou realmente
preocupado. Afinal, não sou um criminoso e não estou
fazendo nada de ruim. Não me importo se alguém olhar
o que estou fazendo online. ”
Ouvindo meu velho amigo e sua explicação sobre por que a privacidade não
importa para ele, fiquei triste. Fiquei triste porque já ouvi esses argumentos
antes, muitas vezes. Eu os ouço de pessoas que pensam que não têm nada a
esconder. Eu os ouço de pessoas que pensam que apenas os criminosos
precisam se proteger. Eu os ouço de pessoas que pensam que apenas terroristas
usam criptografia. Eu os ouço de pessoas que pensam que não precisamos
proteger nossos direitos. Mas precisamos proteger nossos direitos. E a
privacidade não afeta apenas nossos direitos, é um direito humano. Na verdade,
a privacidade é reconhecida como um direito humano fundamental na
Declaração Universal dos Direitos Humanos das Nações Unidas de 1948.
Se nossa privacidade precisava de proteção em 1948, certamente precisa de
muito mais hoje. Afinal, somos a primeira geração na história da humanidade
que pode ser monitorada em um nível tão preciso. Podemos ser monitorados
digitalmente ao longo de nossas vidas. Quase todas as nossas comunicações
podem ser vistas de uma forma ou de outra. Até carregamos pequenos
dispositivos de rastreamento conosco o tempo todo - simplesmente não os
chamamos de dispositivos de rastreamento, mas sim de smartphones.
O monitoramento online pode ver quais livros compramos e quais artigos
de notícias lemos - até mesmo quais partes dos artigos são mais interessantes
para nós. Ele pode ver para onde viajamos e com quem viajamos. E o
monitoramento online sabe se você está doente, triste ou com tesão. Grande
parte do monitoramento feito hoje compila esses dados para gerar receita. As
empresas que oferecem serviços gratuitos de alguma forma convertem esses
serviços gratuitos em bilhões de dólares de receita - ilustrando bem o quão
valioso é o perfil dos usuários da Internet em grande escala. No entanto,
também existe um monitoramento mais direcionado: o tipo de monitoramento
feito por agências governamentais, nacionais ou estrangeiras.
A comunicação digital tornou possível para os governos fazerem vigilância
em massa. Mas também nos permitiu nos proteger melhor. Podemos nos
proteger com ferramentas como criptografia, armazenando nossos dados de
maneira segura e seguindo os princípios básicos de segurança de operações
(OPSEC). Precisamos apenas de um guia sobre como fazer isso da maneira
certa.
Bem, o guia você a necessidade está bem aqui em suas mãos. Estou muito
feliz por Kevin ter dedicado tempo para escrever seu conhecimento sobre a arte
da invisibilidade. Afinal, ele sabe uma ou duas coisas sobre como permanecer
invisível. Este é um ótimo recurso. Leia e use o conhecimento a seu favor.
Proteja-se e proteja seus direitos.
De volta ao refeitório, depois que terminei o café com meu velho amigo,
nos separamos. Desejei-lhe boa sorte, mas às vezes ainda penso em suas
palavras: “Não me importo se alguém olhar o que estou fazendo online”. Você
pode não ter nada a esconder, meu amigo. Mas você tem tudo para proteger.

Mikko Hypponen é o diretor de pesquisa da F-Secure. Ele é a única pessoa viva


que falou nas conferências DEF CON e TED.
INTRODUÇÃO

Hora de
desaparecer

Quase dois anos depois de Edward Joseph Snowden,


um empreiteiro da Booz Allen Hamilton, ter divulgado
pela primeira vez seu esconderijo de material secreto
retirado da Agência de Segurança Nacional (NSA), o
comediante da HBO John Oliver foi à Times Square
em Nova York para pesquisar pessoas aleatoriamente
para um segmento de seu programa sobre privacidade e
vigilância. Suas perguntas eram claras. Quem é Edward
Snowden? O que ele fez?1
Nos clipes de entrevista que Oliver transmitiu, ninguém parecia saber.
Mesmo quando as pessoas diziam que se lembravam do nome, não conseguiam
dizer exatamente o que Snowden havia feito (ou por quê). Depois de se tornar
um contratante da NSA, Edward Snowden copiou milhares de documentos
secretos e confidenciais que posteriormente deu aos repórteres para que
pudessem torná-los públicos em todo o mundo. Oliver poderia ter encerrado o
segmento do programa sobre vigilância com uma nota deprimente
- depois de anos de cobertura da mídia, ninguém na América parecia realmente
se importar com a espionagem doméstica pelo governo - mas o comediante
escolheu outro caminho. Ele voou para a Rússia, onde Snowden agora vive no
exílio, para uma entrevista individual.2
O primeiro A pergunta que Oliver fez a Snowden em Moscou foi: O que
você esperava realizar? Snowden respondeu que queria mostrar ao mundo o
que a NSA estava fazendo - coletando dados sobre quase todos. Quando Oliver
lhe mostrou as entrevistas da Times Square, nas quais uma pessoa após a outra
professava não saber quem era Snowden, sua resposta foi: “Bem, você não
pode ter todos bem informados”.
Por que não estamos mais informados quando se trata das questões de
privacidade que Snowden e outros levantaram? Por que não nos importamos
com o fato de uma agência governamental estar grampeando nossas ligações,
nossos e-mails e até mesmo nossas mensagens de texto? Provavelmente porque
a NSA, em geral, não afeta diretamente a vida da maioria de nós - pelo menos
não de uma forma tangível, como uma intrusão que podemos sentir.
Mas, como Oliver também descobriu na Times Square naquele dia, os
americanos se preocupam com a privacidade quando ela chega em casa. Além
de fazer perguntas sobre Snowden, ele fez perguntas gerais sobre privacidade.
Por exemplo, quando ele perguntou como se sentiam a respeito de um
programa governamental secreto (mas inventado) que registra imagens de
pessoas nuas sempre que as imagens são enviadas pela Internet, a resposta
entre os nova-iorquinos também foi universal - exceto que, desta vez, todos se
opuseram. , enfaticamente. Uma pessoa até admitiu ter enviado recentemente
uma foto dessas.
Todos os entrevistados no segmento da Times Square concordaram que as
pessoas nos Estados Unidos deveriam poder compartilhar qualquer coisa - até
mesmo a foto de um pênis - em particular pela Internet. Esse era o ponto básico
de Snowden.
Isto Acontece que o falso programa do governo que grava fotos nuas é
menos rebuscado do que você pode imaginar. Como Snowden explicou a
Oliver em sua entrevista, como empresas como o Google têm servidores
localizados fisicamente em todo o mundo, até mesmo uma mensagem simples
(talvez incluindo nudez) entre um marido e uma mulher na mesma cidade dos
Estados Unidos pode primeiro chegar a um servidor estrangeiro. Como esses
dados saem dos Estados Unidos, mesmo por um nanossegundo, a NSA
poderia, graças ao Patriot Act, coletar e arquivar esse texto ou e-mail
(incluindo a foto indecente) porque tecnicamente entrou nos Estados Unidos de
uma fonte estrangeira em o momento em que foi capturado. O ponto de
Snowden: os americanos médios estão sendo apanhados em uma rede pós-11
de setembro que foi inicialmente projetada para deter terroristas estrangeiros,
mas que agora espiona praticamente todo mundo.

Você poderia pensar, dadas as notícias constantes sobre violações de dados e


campanhas de vigilância pelo governo, que ficaríamos muito mais indignados.
Você poderia pensar que dada a rapidez com que isso aconteceu - em apenas
alguns anos - estaríamos cambaleando com o choque e marchando nas ruas. Na
verdade, o oposto é verdadeiro. Muitos de nós, até mesmo muitos leitores deste
livro, agora aceitamos pelo menos em algum grau o fato de que tudo o que
fazemos - todas as nossas ligações, nossos textos, nossos e-mails, nossas redes
sociais - pode ser visto por outras pessoas.
E isso é decepcionante.
Talvez você não tenha infringido nenhuma lei. Você vive o que pensa ser
uma vida mediana e tranquila e sente que passa despercebido entre as
multidões on-line hoje. Acredite em mim: mesmo você não é invisível. Pelo
menos ainda não.

Gosto de magia, e alguns podem argumentar que truques de mão são


necessários para hackear computadores. Um truque de mágica popular é tornar
um objeto invisível. O segredo, porém, é que o objeto não desaparece
fisicamente nem se torna invisível. O objeto fica sempre em segundo plano,
atrás de uma cortina, na manga, em um bolso, quer possamos vê-lo ou não.
O mesmo é verdade para os muitos detalhes pessoais sobre cada um de nós
que estão sendo coletados e armazenados, muitas vezes sem que percebamos.
A maioria de nós simplesmente não sabe como é fácil para os outros verem
esses detalhes sobre nós ou mesmo onde procurar. E porque não vemos essas
informações, podemos acreditar que somos invisíveis para nossos ex-
namorados, nossos pais, nossas escolas, nossos chefes e até mesmo nossos
governos.
O problema é que, se você souber onde procurar, todas essas informações
estarão disponíveis para praticamente qualquer pessoa.
Sempre que falo para grandes multidões - não importa o tamanho da sala -
geralmente tenho uma pessoa que me questiona sobre esse fato. Depois de um
desses eventos, fui desafiado por um repórter muito cético.
Lembro que estávamos sentados em uma mesa privada em um bar de hotel
em uma grande cidade dos Estados Unidos quando a repórter disse que nunca
tinha sido vítima de uma violação de dados. Dada sua juventude, ela disse que
tinha relativamente poucos bens em seu nome, portanto, poucos registros. Ela
nunca colocou detalhes pessoais em nenhuma de suas histórias ou redes sociais
pessoais - ela manteve o profissionalismo. Ela se considerava invisível. Então,
pedi permissão a ela para encontrar seu número de Seguro Social e quaisquer
outros dados pessoais online. Relutantemente, ela concordou.
Com ela sentada perto, eu entrei em um site, que é reservado para
investigadores particulares. Eu me qualifico como o último devido ao meu
trabalho de investigação de incidentes de hackers em todo o mundo. Eu já
sabia o nome dela, então perguntei onde ela morava. Isso eu poderia ter
encontrado na Internet também, em outro site, se ela não tivesse me contado.
Em alguns minutos, soube o número do Seguro Social, a cidade de
nascimento e até o nome de solteira da mãe. Eu também sabia todos os lugares
que ela ligou para casa e todos os números de telefone que ela já usou.
Olhando para a tela, com uma expressão de surpresa no rosto, ela confirmou
que todas as informações eram mais ou menos verdadeiras.
O o site que usei é restrito a empresas ou indivíduos avaliados. Carrega um
baixo taxa por mês mais custos adicionais para quaisquer pesquisas de
informações e, de vez em quando, fará uma auditoria para descobrir se tenho
um propósito legítimo para conduzir uma determinada pesquisa.
Mas informações semelhantes sobre qualquer pessoa podem ser encontradas
por uma pequena taxa de consulta.
E é perfeitamente legal.
Você já preencheu um formulário online, enviou informações para uma
escola ou organização que coloca suas informações online ou publicou um
processo legal na Internet? Nesse caso, você forneceu informações pessoais
voluntariamente a um terceiro que pode fazer com as informações o que bem
entender. É provável que alguns - senão todos - desses dados estejam agora
online e disponíveis para empresas que têm por objetivo coletar cada bit de
informação pessoal da Internet. A Privacy Rights Clearinghouse lista mais de
130 empresas que coletam informações pessoais (sejam elas precisas ou não)
sobre você.3
E então há os dados que você não oferece online, mas que são
no entanto, sendo colhidas por empresas e governos - informações sobre quem
enviamos e-mails, mensagens de texto e ligamos; o que pesquisamos online; o
que compramos, seja em uma loja física ou online; e para onde viajamos, a pé
ou de carro. O volume de dados coletados sobre cada um de nós está crescendo
exponencialmente a cada dia.
Você pode pensar que não precisa se preocupar com isso. Confie em mim:
você faz. Espero que ao final deste livro você esteja bem informado e
preparado o suficiente para fazer algo a respeito.

O fato é que vivemos com a ilusão de privacidade e provavelmente já vivemos


assim há décadas.
A certa altura, podemos nos sentir incomodados com o acesso que nosso
governo, nossos empregadores, nossos chefes, nossos professores e nossos pais
têm a nossas vidas pessoais. Mas, como esse acesso foi obtido gradualmente,
uma vez que abraçamos cada pequena conveniência digital sem resistir ao seu
impacto em nossa privacidade, fica cada vez mais difícil voltar no tempo.
Além disso, quem entre nós quer desistir de nossos brinquedos?
O perigo de viver dentro de um estado de vigilância digital, não é tanto que
os dados estejam sendo coletados (há pouco que podemos fazer a respeito),
mas o que é feito com os dados depois de coletados.
Imagine o que um promotor excessivamente zeloso poderia fazer com o
grande dossiê de dados brutos disponíveis sobre você, talvez remontando a
vários anos. Os dados de hoje, às vezes coletados fora do contexto, viverão
para sempre. Até a Suprema Corte dos EUA
O juiz Stephen Breyer concorda que é “difícil para qualquer pessoa saber, com
antecedência, exatamente quando um determinado conjunto de declarações
pode mais tarde parecer (para um promotor) ser relevante para alguma
investigação desse tipo”.4 Em outras palavras, uma foto sua bêbado que alguém
postou no Facebook pode ser a menor das suas preocupações.
Você pode pensar que não tem nada a esconder, mas tem certeza disso? Em
um
Artigo de opinião bem argumentado na Wired, o respeitado pesquisador de
segurança Moxie Marlinspike aponta que algo tão simples como estar na posse
de uma pequena lagosta é na verdade um crime federal nos Estados Unidos.5
“Não importa se você comprou em um supermercado, se outra pessoa deu a
você, se está vivo ou morto, se você o encontrou depois que morreu de causas
naturais, ou mesmo se você o matou agindo por conta própria -defesa. Você
pode ir para a cadeia por causa de uma lagosta. ”6 O ponto aqui é que existem
muitas leis menores e não cumpridas que você pode violar sem saber. Exceto
que agora há uma trilha de dados para provar isso a apenas alguns toques de
distância, disponível para qualquer pessoa que quiser.

A privacidade é complexa. Não éuma proposta de tamanho único. Todos nós


temos diferentes motivos para compartilhar livremente algumas informações
sobre nós mesmos com estranhos e manter outras partes de nossas vidas
privadas. Talvez você simplesmente não queira que seu outro significativo leia
suas coisas pessoais. Talvez você não queira que seu empregador saiba sobre
sua vida privada. Ou talvez você realmente tema que uma agência
governamental esteja espionando você.
Esses são cenários muito diferentes, portanto, nenhuma recomendação
oferecida aqui vai se adequar a todos eles. Como temos atitudes complicadas e,
portanto, muito diferentes em relação à privacidade, vou orientá-lo no que é
importante - o que está acontecendo hoje com a coleta de dados sub-reptícia - e
deixá-lo decidir o que funciona para sua própria vida.
No mínimo, este livro irá alertá-lo sobre as maneiras de se manter privado
no mundo digital e oferecer soluções que você pode ou não escolher adotar.
Visto que a privacidade é uma escolha pessoal, os graus de invisibilidade
também variam de indivíduo para indivíduo.
Neste livro, defenderei que cada um de nós está sendo vigiado, em casa e
fora do mundo - enquanto você caminha pela rua, se senta em um café ou
dirige pela rodovia. Seu computador, seu telefone, seu carro, seu sistema de
alarme doméstico e até mesmo sua geladeira são todos pontos potenciais de
acesso à sua vida privada.
A boa notícia é que, além de assustar vocês, também vou mostrar
o que fazer com a falta de privacidade - uma situação que se tornou a norma.
Neste livro, você aprenderá como:

criptografar e enviar um e-mail seguro


proteja seus dados com um bom gerenciamento de
senha oculte seu verdadeiro endereço IP de lugares
que você visita impeça seu computador de ser
rastreado
defenda seu anonimato
e muito mais

Agora, prepare-se para dominar a arte da invisibilidade.


CAPÍTULO UM

Sua senha pode ser Rachado!

Jennifer Lawrence estava tendo um fim de semana


difícil do Dia do Trabalho. O vencedor do Oscar foi
uma das várias celebridades que acordou em uma
manhã de 2014 para descobrir que suas fotos mais
privadas - muitas das quais mostravam nus - estavam
sendo espalhadas na Internet.
Reserve um momento para examinar mentalmente todas as imagens que
estão atualmente armazenadas em seu computador, telefone e e-mail. Claro,
muitos deles são perfeitamente benignos. Você ficaria bem com o mundo
inteiro vendo o pôr do sol, as fotos de família fofas, talvez até mesmo a selfie
jocosa do dia do cabelo ruim. Mas você se sentiria confortável em compartilhar
cada um deles? Como você se sentiria se todos eles aparecessem online de
repente? Talvez nem todas as nossas fotos pessoais sejam obscenas, mas ainda
são registros de momentos privados. Devemos ser capazes de decidir se,
quando e como compartilhá-los, mas com os serviços em nuvem a escolha
pode nem sempre ser nossa.
A história de Jennifer Lawrence dominou o lento ciclo de notícias do fim de
semana do Dia do Trabalho em 2014. Foi parte de um evento chamado
theFappening, um grande vazamento de fotos nuas e quase nuas de Rihanna,
Kate Upton, Kaley Cuoco, Adrianne Curry e quase trezentas outras
celebridades, a maioria mulheres, cujas imagens de telefones celulares haviam
sido acessadas e compartilhadas remotamente. Embora algumas pessoas
estivessem, previsivelmente, interessadas em ver essas fotos, para muitos o
incidente foi um lembrete perturbador de que a mesma coisa poderia ter
acontecido com elas.
Então, como alguém conseguiu acesso a essas imagens privadas de Jennifer
Lawrence e outros?
Como todas as celebridades usavam iPhones, as primeiras especulações
giravam em torno de uma violação massiva de dados que afetava o serviço
iCloud da Apple, uma opção de armazenamento em nuvem para usuários do
iPhone. Como seu dispositivo físico fica sem memória, suas fotos, novos
arquivos, músicas e jogos são armazenados em um servidor da Apple,
geralmente por uma pequena taxa mensal. O Google oferece um serviço
semelhante para Android.
A Apple, que quase nunca comenta na mídia sobre questões de segurança,
negou qualquer falha de sua parte. A empresa emitiu um comunicado
chamando o incidente de “ataque muito direcionado a nomes de usuário,
senhas e questões de segurança” e acrescentou que “nenhum dos casos que
investigamos resultou de qualquer violação em qualquer um dos sistemas da
Apple, incluindo iCloud ou Find my iPhone . ”1
As fotos primeiro começou a aparecer em um fórum de hackers conhecido
por postar fotos comprometidas.2 Nesse fórum, você pode encontrar discussões
ativas sobre as ferramentas forenses digitais usadas para obter essas fotos
clandestinamente. Pesquisadores, investigadores e policiais usam essas
ferramentas para acessar dados de dispositivos ou da nuvem, geralmente após
um crime. E, claro, as ferramentas também têm outros usos.
Uma das ferramentas abertamente discutido no fórum, Elcomsoft Phone
Password Breaker, ou EPPB, destina-se a permitir que agências
governamentais e policiais acessem contas do iCloud e é vendido ao público. É
apenas uma das muitas ferramentas que existem, mas parece ser a mais popular
no fórum. O EPPB exige que os usuários tenham primeiro as informações de
nome de usuário e senha do iCloud do alvo. Para as pessoas que usam este
fórum, no entanto, obter nomes de usuário e senhas do iCloud não é um
problema. Acontece que naquele feriado de fim de semana em 2014, alguém
postou em um popular repositório de código online (Github) uma ferramenta
chamada iBrute, um mecanismo de hacking de senha projetado
especificamente para adquirir credenciais do iCloud de quase qualquer pessoa.
Usando iBrute e EPPB juntos, alguém pode se passar por uma vítima e
baixar um backup completo dos dados do iPhone armazenados na nuvem da
vítima para outro dispositivo. Esse recurso é útil quando você atualiza seu
telefone, por exemplo. Também é valioso para um invasor, que pode ver tudo o
que você já fez em seu dispositivo móvel. Isso produz muito mais informações
do que apenas fazer login na conta iCloud da vítima.
Jonathan Zdziarski, consultor forense e pesquisador de segurança, disse
Com fio que seu exame das fotos que vazaram de Kate Upton, por exemplo,
foi consistente com o uso de iBrute e EPPB. Ter acesso a um backup
restaurado do iPhone fornece a um invasor muitas informações pessoais que
podem ser úteis posteriormente para chantagem.3
Em outubro de 2016, Ryan Collins, um jovem de 36 anos de Lancaster,
Pensilvânia, foi condenado a dezoito meses de prisão por “acesso não
autorizado a um computador protegido para obter informações” relacionadas
ao hack. Ele foi acusado de acesso ilegal a mais de cem contas de e-mail da
Apple e do Google.4

Para proteger seu iCloud e outras contas online, você deve definir uma senha
forte. Isso é óbvio. Ainda assim, em minha experiência como testador de
penetração (pen tester) - alguém que é pago para invadir redes de
computadores e encontrar vulnerabilidades - descobri que muitas pessoas, até
mesmo executivos em grandes corporações, são preguiçosos quando se trata de
senhas. Considere que o CEO da Sony Entertainment, Michael Lynton, usou
“sonyml3” como senha de sua conta de domínio. Não é de se admirar que seus
e-mails tenham sido hackeados e espalhados pela Internet, já que os invasores
tinham acesso administrativo a quase tudo dentro da empresa.
Além de suas senhas relacionadas ao trabalho, estão as senhas que protegem
suas contas mais pessoais. Escolher uma senha difícil de adivinhar não
impedirá que ferramentas de hacking como oclHashcat (uma ferramenta de
quebra de senha que aproveita unidades de processamento gráfico - ou GPUs -
para cracking de alta velocidade) possam quebrar sua senha, mas tornará o
processo lento o suficiente para encorajar um invasor a ir para um alvo mais
fácil.
Isso é um palpite razoável de que algumas das senhas expostas durante o
hack do Ashley Madison de julho de 2015 certamente estão sendo usadas em
outro lugar, incluindo contas bancárias e até mesmo computadores de trabalho.
Das listas de 11 milhões de senhas Ashley Madison postadas online, as mais
comuns foram "123456", "12345", "senha", "PADRÃO", "123456789",
"qwerty", "12345678",
“Abc123,” e “1234567.”5 Se você vir uma de suas próprias senhas aqui, é
provável que esteja vulnerável a uma violação de dados, já que esses termos
comuns estão incluídos na maioria dos kits de ferramentas para quebra de
senhas disponíveis online. Você sempre pode verificar o
sitewww.haveibeenpwned.com para ver se sua conta foi comprometida no
passado.
No século XXI, podemos fazer melhor. E quero dizer muito melhor, com
configurações mais longas e muito mais complexas de letras e números. Isso
pode parecer difícil, mas vou mostrar uma maneira automática e manual de
fazer
isto.
A abordagem mais fácil é renunciar à criação de suas próprias senhas e
simplesmente automatizar o processo. Existem vários gerenciadores de senhas
digitais por aí. Eles não apenas armazenam suas senhas em um cofre trancado e
permitem acesso com um clique quando você precisa, mas também geram
senhas novas e realmente fortes para cada site quando você precisa delas.
Esteja ciente, porém, de dois problemas com esta abordagem. Uma delas é
que os gerenciadores de senhas usam uma senha mestra para acesso. Se alguém
infectar seu computador com malware que rouba o banco de dados de senhas e
sua senha mestra por meio de keylogging - quando o malware registra cada
pressionamento de tecla que você digita - o jogo termina. Essa pessoa terá
acesso a todas as suas senhas. Durante meus compromissos de pen-test, às
vezes substituo o gerenciador de senhas por uma versão modificada que
transmite a senha mestra para nós (quando o gerenciador de senhas é de código
aberto). Isso é feito após obtermos acesso de administrador à rede do cliente.
Em seguida, procuramos todas as senhas privilegiadas. Em outras palavras,
usaremos gerenciadores de senhas como uma porta dos fundos para obter as
chaves do reino.
O outro problema é meio óbvio: se você perder a senha mestra, perderá
todas as suas senhas. Em última análise, não há problema, pois você sempre
pode redefinir a senha em cada site, mas isso seria um grande incômodo se
você tiver muitas contas.
Apesar dessas falhas, as dicas a seguir devem ser mais do que adequadas
para manter suas senhas seguras.
Primeiro, senhas fortes, não senhas, devem ser longo - pelo menos vinte a
vinte e cinco caracteres. Caracteres aleatórios - ek5iogh # skf & skd -
funcionam melhor. Infelizmente, a mente humana tem dificuldade para lembrar
sequências aleatórias. Portanto, use um gerenciador de senhas. Usar um
gerenciador de senhas é muito melhor do que escolher o seu próprio. Prefiro
gerenciadores de senhas de código aberto, como Password Safe e KeePass, que
apenas armazenam dados localmente no seu computador.
Outra regra importante para boas senhas é nunca usar a mesma senha para
duas contas diferentes. Isso é difícil. Hoje temos senhas para quase tudo.
Portanto, faça com que um gerenciador de senhas gere e armazene senhas
fortes e exclusivas para você.
Mesmo se você tiver uma senha forte, a tecnologia ainda pode ser usada
para derrotá-lo. Existem programas de adivinhação de senha, como John the
Ripper, um programa de código aberto gratuito que qualquer pessoa pode
baixar e que funciona dentro de parâmetros de configuração definidos pelo
usuário.6 Para exemplo, um usuário pode especificar
quantos caracteres tentar, se usar símbolos especiais, se incluir conjuntos de
idiomas estrangeiros e assim por diante. John the Ripper e outros hackers de
senha são capazes de permutar as letras de senha usando conjuntos de regras
que são extremamente eficazes na quebra de senhas. Isso simplesmente
significa que ele tenta todas as combinações possíveis de números, letras e
símbolos dentro dos parâmetros até conseguir quebrar sua senha. Felizmente, a
maioria de nós não está enfrentando estados-nação com tempo e recursos
virtualmente ilimitados. É mais provável que enfrentemos um cônjuge, parente
ou alguém que realmente irritamos e que, ao se deparar com uma senha de 25
caracteres, não terá tempo ou recursos para decifrá-la com sucesso.
Digamos que você queira criar suas senhas da maneira antiga e que
escolheu algumas senhas realmente fortes. Adivinha? Não há problema em
anotá-los. Só não escreva “Bank of America: 4the1sttimein4ever *.” Isso seria
muito óbvio. Em vez disso, substitua o nome do seu banco (por exemplo) por
algo enigmático, como “Cookie Jar” (porque algumas pessoas escondiam seu
dinheiro em potes de biscoitos) e siga com “4the1st. Observe que não
completei a frase. Você não precisa. Você conhece o resto da frase. Mas outra
pessoa talvez não.
Qualquer pessoa que encontrar esta lista impressa de senhas incompletas
deve ficar suficientemente confusa - pelo menos no início. História
interessante: eu estava na casa de um amigo - um funcionário muito conhecido
da Microsoft - e durante o jantar estávamos discutindo a segurança de senhas
com sua esposa e filho. A certa altura, a esposa de meu amigo se levantou e foi
até a geladeira. Ela havia anotado todas as suas senhas em um único pedaço de
papel e colado na porta do eletrodoméstico com um ímã. Meu amigo apenas
balançou a cabeça e eu sorri amplamente. Anotar senhas pode não ser uma
solução perfeita, mas também não é esquecer que raramente é usada uma senha
forte.

Alguns sites - como o site do seu banco - bloqueiam os usuários após várias
tentativas de senha falhadas, geralmente três. Muitos sites, no entanto, ainda
não fazem isso. Mas mesmo que um site bloqueie uma pessoa após três
tentativas fracassadas, não é assim que os bandidos usam John the Ripper ou
oclHashcat. (A propósito, o oclHashcat distribui o processo de hacking em
várias GPUs e é muito mais poderoso do que John, o Estripador.) Além disso,
os hackers não tentam realmente todas as senhas possíveis em um site ativo.
Digamos que tenha ocorrido uma violação de dados e que estejam incluídos
no despejo de dados nomes de usuários e senhas. Mas as senhas recuperadas
dos dados
violação são meros jargões.
Como isso ajuda alguém a invadir sua conta?
Sempre que você digita uma senha, seja para desbloquear seu laptop ou um
serviço online, essa senha é colocada por meio de um algoritmo unilateral
conhecido como função hash. Não é o mesmo que criptografia. A criptografia é
bidirecional: você pode criptografar e descriptografar, desde que tenha uma
chave. Um hash é uma impressão digital que representa uma determinada
sequência de caracteres. Em teoria, algoritmos unilaterais não podem ser
revertidos - ou pelo menos não facilmente.
O que é armazenado no banco de dados de senha em seu PC tradicional, seu
dispositivo móvel ou sua conta na nuvem não é MaryHadALittleLamb123 $,
mas seu valor de hash, que é uma sequência de números e letras. A sequência é
um token que representa sua senha.7
São os hashes de senha, não as próprias senhas, que são armazenados na
memória protegida de nossos computadores e podem ser obtidos através do
comprometimento de sistemas direcionados ou vazados em violações de dados.
Depois que um invasor obtém esses hashes de senha, o hacker pode usar uma
variedade de ferramentas publicamente disponíveis, como John the Ripper ou
oclHashcat, para quebrar os hashes e obter a senha real, seja por meio de força
bruta (tentando todas as combinações alfanuméricas possíveis) ou tentando
cada palavra em uma lista de palavras, como um dicionário. As opções
disponíveis em John the Ripper e oclHashcat permitem que o invasor
modifique as palavras tentadas contra vários conjuntos de regras, por exemplo,
o conjunto de regras chamado leetspeak - um sistema para substituir letras por
números, como em “k3v1n m17n1ck”. Esta regra mudará todas as senhas para
várias permutações de leetspeak. Usar esses métodos para quebrar senhas é
muito mais eficaz do que a simples força bruta. As senhas mais simples e
comuns são facilmente quebradas primeiro, depois as senhas mais complexas
são quebradas com o tempo. O tempo que leva depende de vários fatores.
Usando uma ferramenta de quebra de senha junto com seu nome de usuário
violado e senha com hash, os hackers podem acessar uma ou mais de suas
contas tentando essa senha em sites adicionais conectados ao seu endereço de
e-mail ou outro identificador.
Em geral, quanto mais caracteres em sua senha, mais tempo levará
programas de adivinhação de senha, como John the Ripper para executar todas
as variações possíveis. À medida que os processadores dos computadores
ficam mais rápidos, o tempo necessário para calcular todas as senhas possíveis
de seis e até oito caracteres também está se tornando muito mais curto. É por
isso que recomendo o uso de senhas de 25 caracteres ou mais.
Depois de criar senhas fortes - e muitas delas - nunca as forneça
Fora. Isso parece dolorosamente óbvio, mas pesquisas em Londres e outras
grandes cidades mostram que as pessoas trocaram suas senhas por algo tão
trivial como uma caneta ou um pedaço de chocolate.8
Certa vez, um amigo meu compartilhou sua senha do Netflix com uma
namorada. Isso fez
sentido no momento. Houve a gratificação imediata de deixá-la escolher um
filme para assistirem juntos. Mas presos na seção de filmes recomendados da
Netflix estavam todos os seus filmes “porque você assistia ...”, incluindo filmes
que ele assistira com namoradas anteriores. A Irmandade das Calças Viajantes,
por exemplo, não é um filme que ele mesmo encomendaria, e sua namorada
sabia disso.
Claro, todo mundo tem ex. Você pode até suspeitar se você namorou
alguém que não o fez. Mas nenhuma namorada quer ser confrontada com
evidências daqueles que se foram antes dela.

Se você protege seus serviços online por senha, você também deve proteger seu
dispositivos individuais. A maioria de nós tem laptops, e muitos de nós ainda
têm desktops. Você pode estar em casa sozinho agora, mas e aqueles
convidados para o jantar que virão mais tarde? Por que arriscar que um deles
possa acessar seus arquivos, fotos e jogos apenas sentando em sua mesa e
movendo o mouse? Outro conto de advertência do Netflix: na época em que o
Netflix enviava DVDs, eu conheci um casal que foi enganado. Durante uma
festa em sua casa, eles deixaram o navegador aberto em sua conta da Netflix.
Depois disso, o casal descobriu que todos os tipos de filmes obscenos das listas
B e C haviam sido adicionados à fila - mas só depois de terem recebido mais
de um desses filmes pelo correio.
É ainda mais importante se proteger com senhas no escritório. Pense em
todas as vezes em que você é chamado de sua mesa para uma reunião
improvisada. Alguém poderia passar pela sua mesa e ver a planilha do
orçamento do próximo trimestre. Ou todos os e-mails que estão em sua caixa
de entrada. Ou pior, a menos que você tenha um protetor de tela protegido por
senha que entra em ação após alguns segundos de inatividade, sempre que você
estiver longe de sua mesa por um longo período - para almoçar ou em uma
longa reunião - alguém pode sentar e escrever um e-mail e envie como você.
Ou até mesmo alterar o orçamento do próximo trimestre.
Existem novos métodos criativos para evitar isso, como software de
bloqueio de tela que usa Bluetooth para verificar se você está perto do
computador. Em outras palavras, se você for ao banheiro e seu celular sair do
alcance do Bluetooth do computador, a tela será bloqueada imediatamente.
Existem também versões que usam um dispositivo Bluetooth como uma
pulseira ou smartwatch e
fará a mesma coisa.

Criar senhas para proteger contas e serviços online é uma coisa, mas não vai
ajudá-lo se alguém obtiver a posse física de seu dispositivo, especialmente se
você deixou essas contas online abertas. Portanto, se você proteger com senha
apenas um conjunto de dispositivos, devem ser seus dispositivos móveis,
porque eles são os mais vulneráveis a serem perdidos ou roubados. Mesmo
assim, a Consumer Reports descobriu que 34% dos americanos não protegem
seus dispositivos móveis com nenhuma medida de segurança, como bloquear a
tela com um simples PIN de quatro dígitos.9
Em 2014 um policial de Martinez, Califórnia, confessou ter roubado nu
fotos do telefone celular de um suspeito de DUI, uma clara violação da Quarta
Emenda, que faz parte da Carta de Direitos da Constituição.10 Especificamente,
a Quarta Emenda proíbe buscas e apreensões não razoáveis sem um mandado
emitido por um juiz e apoiado por causa provável - os policiais devem declarar
por que desejam acessar seu telefone, por exemplo.
Se vocês ainda não protegeu com senha o seu dispositivo móvel, faça uma
momento agora e fazê-lo. A sério.
Existem três maneiras comuns de bloquear seu telefone - seja um Android
ou iOS ou qualquer outro. O mais familiar é uma senha - uma sequência de
números que você digita em uma ordem específica para desbloquear o telefone.
Não se contente com o número de dígitos que o telefone recomenda. Acesse
suas configurações e configure manualmente a senha para ser mais forte - sete
dígitos, se quiser (como um número de telefone antigo da sua infância). Com
certeza, use mais do que apenas quatro.
Alguns dispositivos móveis permitem que você escolha uma senha baseada
em texto, como os exemplos que criamos aqui. Novamente, escolha pelo
menos sete caracteres. Os dispositivos móveis modernos exibem teclas
numéricas e alfabéticas na mesma tela, tornando mais fácil alternar entre elas.
Outra opção de bloqueio é visual. Desde 2008, os telefones Android foram
equipados com algo chamado padrões de bloqueio Android (ALPs). Nove
pontos aparecem na tela e você os conecta na ordem que quiser; essa sequência
de conexão torna-se sua senha. Você pode achar isso engenhoso e que a grande
variedade de combinações possíveis torna sua sequência inquebrável. Mas na
conferência Passwords-Con em 2015, os pesquisadores relataram que - a
natureza humana sendo o que é - os participantes de um estudo se valeram de
apenas alguns padrões possíveis dos 140.704 possíveis
combinações em ALP.11 E quais eram esses padrões previsíveis?
Freqüentemente, a primeira letra do nome do usuário. O estudo também
descobriu que as pessoas tendem a usar os pontos no meio e não nos quatro
cantos remotos. Considere isso na próxima vez que você definir um ALP.
Finalmente, há a fechadura biométrica. Apple, Samsung e outros fabricantes
populares atualmente permitem aos clientes a opção de usar um leitor de
impressão digital para desbloquear seus telefones. Esteja ciente de que eles não
são infalíveis. Após o lançamento do Touch ID, os pesquisadores - talvez
esperando que a Apple tenha melhorado a safra atual de leitores de impressão
digital já existentes no mercado - ficaram surpresos ao descobrir que vários
métodos antigos de derrotar os leitores de impressão digital ainda funcionam
no iPhone. Isso inclui a captura de uma impressão digital em uma superfície
limpa usando talco para bebês e fita adesiva transparente.
Outros telefones usam a câmera embutida para reconhecimento facial do
proprietário. Isso também pode ser derrotado segurando uma fotografia em alta
resolução do proprietário na frente da câmera.
Em geral, a biometria por si só é vulnerável a ataques. Idealmente, a
biometria deve ser usada apenas como um fator de autenticação. Passe a ponta
do dedo ou sorria para a câmera e, em seguida, insira um PIN ou uma senha.
Isso deve manter seu dispositivo móvel seguro.

E se você criou uma senha forte, mas não a anotou? Redefinições de senha são
uma dádiva de Deus quando você absolutamente não consegue acessar uma
conta usada com pouca frequência. Mas eles também podem ser frutas ao
alcance de todos para possíveis invasores. Usando as pistas que deixamos na
forma de perfis de mídia social em toda a Internet, os hackers podem obter
acesso ao nosso e-mail - e outros serviços - simplesmente redefinindo nossas
senhas.
Um ataque que apareceu na imprensa envolveu a obtenção dos últimos
quatro dígitos do número do cartão de crédito do alvo e, em seguida, usá-los
como prova de identidade ao ligar para um provedor de serviços para alterar o
endereço de e-mail autorizado. Dessa forma, o invasor pode redefinir a senha
sozinho, sem que o proprietário legítimo saiba.
Em 2008, um estudante da Universidade do Tennessee, David Kernell,
decidiu ver se poderia acessar a conta de e-mail pessoal do Yahoo da então
candidata a vice-presidente Sarah Palin. 12 Kernell pode ter adivinhado várias
senhas, mas o acesso à conta pode ter sido bloqueado após algumas tentativas
falhas. Em vez disso, ele usou a função de redefinição de senha, um processo
que ele mais tarde descreveu como "fácil".13
Tenho certeza de que todos nós recebemos e-mails estranhos de amigos e
associados contendo links para sites pornográficos em países estrangeiros,
apenas para saber mais tarde que as contas de e-mail de nossos amigos foram
roubadas. Essas invasões de email geralmente ocorrem porque as senhas que
protegem as contas não são fortes. Alguém aprendeu a senha - por meio de
uma violação de dados - ou o invasor usou a função de redefinição de senha.
Ao configurar pela primeira vez uma conta, como um e-mail ou mesmo
uma conta bancária, você pode ter sido questionado sobre o que geralmente é
rotulado como perguntas de segurança. Normalmente, existem três deles.
Freqüentemente, há menus suspensos listando as perguntas sugeridas, para que
você possa escolher quais deseja responder. Normalmente, eles são realmente
óbvios.
Onde você nasceu? Ondevocê foi para o ensino médio? Ou faculdade? E o
velho favorito, o nome de solteira de sua mãe, que aparentemente tem sido
usado como pergunta de segurança desde pelo menos 1882. 14 Como Discutirei
a seguir, as empresas podem e fazem escanear a Internet e coletar informações
pessoais que tornam a resposta a essas perguntas básicas de segurança muito
fácil. Uma pessoa pode passar alguns minutos na Internet e ter uma boa chance
de ser capaz de responder a todas as perguntas de segurança de um
determinado indivíduo.
Apenas recentemente essas questões de segurança melhoraram um pouco.
Por exemplo, “Qual é o estado onde seu cunhado nasceu?” é bastante distinto,
embora responder a essas "boas" perguntas corretamente possa acarretar seus
próprios riscos, aos quais irei abordar em um minuto. Mas muitas das
chamadas perguntas de segurança ainda são muito fáceis, como "Qual é a
cidade natal do seu pai?"
Em geral, ao definir essas perguntas de segurança, tente evitar as sugestões
mais óbvias disponíveis no menu suspenso. Mesmo que o site inclua apenas
perguntas básicas de segurança, seja criativo. Ninguém diz que você precisa
fornecer respostas diretas. Você pode ser inteligente sobre isso. Por exemplo,
no que diz respeito ao seu serviço de streaming de vídeo, talvez tutti-frutti seja
sua nova cor favorita. Quem diria isso? É uma cor, certo? O que você fornece
como resposta torna-se a resposta "correta" para essa pergunta de segurança.
Sempre que fornecer respostas criativas, certifique-se de anotar a pergunta e
a resposta e colocá-las em um lugar seguro (ou simplesmente usar um
gerenciador de senhas para armazenar suas perguntas e respostas). Pode haver
uma ocasião posterior em que você precise falar com o suporte técnico, e um
representante pode fazer uma das perguntas de segurança. Tenha um fichário à
mão ou mantenha um cartão na carteira (ou memorize e use consistentemente o
mesmo conjunto de respostas) para ajudá-lo a lembrar que “Em um hospital” é
a resposta correta para a pergunta “Onde
você nasceu?" Essa simples ofuscação frustraria alguém que mais tarde fizesse
uma pesquisa na Internet sobre você e tentasse uma resposta mais razoável,
como “Columbus, Ohio”.
Existem riscos adicionais de privacidade em responder honestamente a
perguntas de segurança muito específicas: você está fornecendo mais
informações pessoais do que já está disponível. Por exemplo, a resposta
honesta para "Em que estado seu cunhado nasceu?" pode então ser vendido
pelo site ao qual você deu essa resposta e, talvez, combinado com outras
informações ou usado para preencher informações ausentes. Por exemplo, a
partir da resposta do cunhado, pode-se inferir que você é ou foi casado e que
seu parceiro, ou seu ex, tem um irmão que é homem ou casado com um homem
nascido no estado que você forneceu. São muitas informações adicionais de
uma resposta simples. Por outro lado, se você não tem um cunhado, vá em
frente e responda à pergunta de forma criativa, talvez respondendo "Porto
Rico". Isso deve confundir qualquer pessoa que esteja tentando construir um
perfil sobre você.
Ao responder a essas perguntas relativamente incomuns, sempre considere
o quão valioso o site é para você. Por exemplo, você pode confiar que seu
banco terá essas informações pessoais adicionais, mas não seu serviço de
streaming de vídeo. Considere também qual pode ser a política de privacidade
do site: procure uma linguagem que diga ou sugira que ele pode vender as
informações que coleta a terceiros.
A redefinição da senha da conta de e-mail do Yahoo de Sarah Palin exigia
sua data de nascimento, código postal e a resposta à pergunta de segurança
“Onde você conheceu seu marido?” A data de nascimento e o código postal de
Palin podiam ser facilmente encontrados online (na época, Palin era
governador do Alasca). A pergunta de segurança deu um pouco mais de
trabalho, mas a resposta também estava acessível a Kernell. Palin deu muitas
entrevistas nas quais afirmou repetidamente que seu marido era seu namorado
na escola. Essa, ao que parece, era a resposta correta para sua pergunta de
segurança: “Ensino médio”.
Ao adivinhar a resposta à pergunta de segurança de Palin, Kernell
conseguiu redefinir sua senha do Yahoo Mail para uma que ele controlava. Isso
permitiu que ele visse todos os seus e-mails pessoais do Yahoo. Uma captura
de tela de sua caixa de entrada foi postada em um site de hacker. A própria
Palin foi bloqueada de seu e-mail até que redefinisse a senha.15
O que Kernell fez foi ilegal, uma violação da Política de Fraude e Abuso de
Computador
Agir. Especificamente, ele foi considerado culpado por duas acusações:
obstrução antecipada da justiça pela destruição de registros, um crime e
obtenção de acesso não autorizado
para um computador, uma contravenção. Ele foi condenado em 2010 a um ano
e um dia de prisão mais três anos de liberdade supervisionada.16
Se sua conta de e-mail foi invadida, como a de Palin, primeiro você irá
precisa alterar sua senha usando (sim, você adivinhou) a opção de redefinição
de senha. Faça desta nova senha uma senha mais forte, como sugeri acima. Em
segundo lugar, marque a caixa Enviado para ver exatamente o que foi enviado
em seu nome. Você pode ver uma mensagem de spam enviada para várias
partes, até mesmo para toda a sua lista de contatos. Agora você sabe por que
seus amigos têm enviado spam para você por todos esses anos - alguém
invadiu suas contas de e-mail.
Verifique também se alguém adicionou a si mesmo à sua conta.
Anteriormente, falamos sobre encaminhamento de e-mail em relação a várias
contas de e-mail. Bem, um invasor que obtém acesso ao seu serviço de email
também pode ter todos os seus emails encaminhados para sua conta. Você
ainda veria seu email normalmente, mas o invasor também o veria. Se alguém
adicionou a si mesmo à sua conta, exclua este endereço de e-mail de
encaminhamento imediatamente.

Senhas e os PINs são parte da solução de segurança, mas acabamos de ver que
podem ser adivinhados. Ainda melhores do que senhas complexas são os
métodos de autenticação de dois fatores. Na verdade, em resposta a Jennifer
Lawrence e outras celebridades terem suas fotos nuas coladas na Internet, a
Apple instituiu a autenticação de dois fatores, ou 2FA, para seus serviços
iCloud.
O que é 2FA?
Ao tentar autenticar um usuário, os sites ou aplicativos procuram pelo
menos duas de três coisas. Normalmente, são algo que você tem, algo que você
conhece e algo que você é. Algo que você tem pode ser uma tarja magnética ou
um cartão de crédito ou débito com chip. Algo que você sabe geralmente é um
PIN ou uma resposta a uma pergunta de segurança. E algo que você é envolve
biometria
- digitalização de impressões digitais, reconhecimento facial, reconhecimento
de voz e assim por diante. Quanto mais você tiver, mais certeza terá de que o
usuário é quem diz ser.
Se isso soa como nova tecnologia, não é. Por mais de quarenta anos, a
maioria de nós executou 2FA sem perceber.
Sempre que você usa um caixa eletrônico, você executa 2FA. Como isso é
possível? Você tem um cartão emitido pelo banco (isso é algo que você tem) e
um PIN (isso é algo que você conhece). Quando você os junta, o caixa
eletrônico não tripulado na rua sabe que você deseja acessar a conta
identificada no cartão. Em alguns países, existem meios adicionais de
autenticação em caixas eletrônicos, como
reconhecimento facial e uma impressão palmar. Isso é chamado de
autenticação multifator (MFA).
Algo semelhante é possível online. Muitas instituições financeiras e de
saúde, bem como contas comerciais de e-mail e mídia social, permitem que
você escolha a 2FA. Nesse caso, o algo que você sabe é sua senha e o que você
tem é o seu telefone celular. Usar o telefone para acessar esses sites é
considerado “fora da banda” porque o telefone não está conectado ao
computador que você está usando. Mas se você tiver 2FA habilitado, um
invasor não deve ser capaz de acessar suas contas protegidas por 2FA sem ter
seu dispositivo móvel em mãos.
Digamos que você use o Gmail. Para habilitar 2FA, você será solicitado a
inserir seu número de telefone celular no site do Gmail. Para verificar sua
identidade, o Google enviará um código SMS de seis dígitos para o seu
telefone. Posteriormente, ao inserir esse código no site do Gmail, você acabou
de verificar se este computador e aquele número de telefone celular estão
conectados.
Depois disso, se alguém tentar alterar a senha da sua conta em um novo
computador ou dispositivo, uma mensagem de texto será enviada para o seu
telefone. Somente quando o código de verificação correto for inserido no site,
qualquer alteração em sua conta será salva.
No entanto, há uma ruga nisso. De acordo com pesquisadores da Symantec,
se você enviar um SMS para confirmar sua identidade, alguém que conheça
seu número de telefone celular pode fazer um pouco de engenharia social e
roubar seu código de redefinição de senha protegido por 2FA se você não
estiver prestando muita atenção .17
Digamos que eu queira assumir o controle da sua conta de e-mail e não sei
sua senha. Eu sei o seu número de celular porque você é fácil de encontrar no
Google. Posso ir para a página de redefinição do seu serviço de e-mail e
solicitar uma redefinição de senha, que, como você ativou a autenticação de
dois fatores, resultará no envio de um código SMS para o seu telefone. Até
agora, tudo bem, certo? Espere.
Um ataque recente a um telefone usado pelo ativista político DeRay
Mckesson mostrou como os bandidos podem enganar sua operadora de celular
para fazer uma troca de SIM. 18 Em outras palavras, o invasor poderia
sequestrar seu serviço de celular e, em seguida, receber suas mensagens SMS -
por exemplo, o código SMS do Google para redefinir a conta do Gmail de
Mckesson que estava protegida com autenticação de dois fatores. Isso é muito
mais provável do que enganar alguém para que leia sua mensagem SMS com
uma nova senha. Embora isso ainda seja possível e envolva engenharia social.
Como não verei o código de verificação enviado pelo seu provedor de e-
mail para o seu telefone, precisarei fingir ser outra pessoa para obtê-lo de você.
Poucos segundos antes de você receber o SMS real de, digamos, Google, eu,
como invasor, posso enviar um SMS único, que diz: “O Google detectou
atividade incomum em sua conta. Responda com o código enviado ao seu
dispositivo móvel para interromper atividades não autorizadas. ”
Você verá que sim, de fato, acabou de receber um texto SMS do Google
contendo um código de verificação legítimo e, se não estiver sendo cuidadoso,
pode simplesmente me responder em uma mensagem e incluir o código. Eu
teria menos de sessenta segundos para inserir o código de verificação. Agora
tenho o que preciso inserir na página de redefinição de senha e, após alterar sua
senha, assumir o controle de sua conta de e-mail. Ou qualquer outra conta.
Como os códigos SMS não são criptografados e podem ser obtidos da
maneira que acabei de descrever, um método 2FA ainda mais seguro é baixar o
aplicativo Google Authenticator no Google Play ou na loja de aplicativos do
iTunes para usar com um iPhone. Este aplicativo irá gerar um código de acesso
exclusivo no próprio aplicativo cada vez que você quiser visitar um site que
requer 2FA - portanto, nenhum SMS será enviado. Este código de seis dígitos
gerado pelo aplicativo é sincronizado com o mecanismo de autenticação do site
usado para conceder acesso ao site. No entanto, o Google Authenticator
armazena sua semente de senha única no Apple Keychain com uma
configuração para “Apenas este dispositivo”. Isso significa que se você fizer
backup de seu iPhone e restaurá-lo em um dispositivo diferente porque está
atualizando ou substituindo um telefone perdido, seus códigos do Google
Authenticator não serão transferidos e será um grande incômodo redefini-los. É
sempre uma boa ideia imprimir os códigos de emergência caso você acabe
trocando de dispositivos físicos. Outros aplicativos como o 1Password
permitem que você faça backup e restaure suas sementes de senha de uso único
para que você não tenha esse problema.
Depois de registrar um dispositivo, contanto que continue a fazer login no
site a partir desse dispositivo, será solicitado um novo código de acesso, a
menos que marque especificamente a caixa (se disponível) para confiar no
computador por trinta dias, mesmo se você levar seu laptop ou telefone para
outro local. No entanto, se você usar outro dispositivo - digamos, você pegou
emprestado o computador de seu cônjuge - então será solicitada autenticação
adicional. Nem é preciso dizer que, se você estiver usando 2FA, tenha sempre
o celular à mão.

Considerando todas essas precauções, você pode se perguntar que conselho


dou às pessoas que estão realizando qualquer tipo de transação financeira
online.
Por cerca de US $ 100 por ano, você pode obter proteção antivírus e firewall
para até
a três computadores sob seu controle. O problema é que, quando você está
navegando na Web, pode carregar no navegador um anúncio em banner que
contém malware. Ou talvez você abra seu e-mail e um dos e-mails contenha
malware. De uma forma ou de outra, você infectará seu computador se ele
acessar a Internet regularmente, e seu produto antivírus pode não capturar tudo
o que está por aí.
Portanto, recomendo que você gaste cerca de US $ 200 para comprar um
Chromebook. Gosto de iPads, mas eles são caros. O Chromebook é tão
próximo de um tablet fácil de usar quanto um iPad, e custa muito menos.
O que quero dizer é que você precisa ter um dispositivo secundário que use
exclusivamente para fins financeiros - talvez até mesmo para itens médicos
também. Nenhum aplicativo pode ser instalado a menos que você primeiro se
registre com uma conta do Gmail - isso o limitará a abrir o navegador para
navegar na Internet.
Em seguida, se ainda não tiver feito isso, ative 2FA no site para que ele
reconheça o Chromebook. Depois de concluir seu negócio bancário ou de
saúde, guarde o Chromebook até a próxima vez que você tiver que fazer o
balanço de seu talão de cheques ou marcar uma consulta médica.
Isso parece um aborrecimento. Isto é. Ele substitui a conveniência do
serviço bancário a qualquer hora por transações bancárias quase que a qualquer
hora. Mas o resultado é que é muito menos provável que alguém mexa em suas
informações bancárias e de crédito. Se você usar o Chromebook apenas para os
dois ou três aplicativos que instalar, e se você adicionar os sites de bancos ou
de saúde aos favoritos e não visitar outros, é muito improvável que tenha um
Trojan ou alguma outra forma de malware residindo em seu máquina.

Portanto, estabelecemos que você precisa criar senhas fortes e não compartilhá-
las. Você precisa ativar 2FA sempre que possível. Nos próximos capítulos,
veremos como as interações diárias comuns podem deixar impressões digitais
em todos os lugares e o que você pode fazer para proteger sua privacidade.
CAPÍTULO DOIS

Quem mais Está lendo seu e-mail?

Se você é como eu, uma das primeiras coisas que você


faz de manhã é verificar seu e-mail. E, se você é como
eu, também se pergunta quem mais leu seu e-mail.
Essa não é uma preocupação paranóica. Se você usa
um serviço de e-mail baseado na Web, como Gmail ou
Outlook 365, a resposta é meio óbvia e assustadora.
Mesmo que você exclua um e-mail no momento em que o lê em seu
computador ou telefone celular, isso não necessariamente apaga o conteúdo.
Ainda há uma cópia em algum lugar. O Web mail é baseado na nuvem,
portanto, para poder acessá-lo de qualquer dispositivo, em qualquer lugar, a
qualquer momento, deve haver cópias redundantes. Se você usa o Gmail, por
exemplo, uma cópia de cada e-mail enviado e recebido por meio de sua conta
do Gmail é retida em vários servidores do Google em todo o mundo. Isso
também é verdadeiro se você usar sistemas de e-mail fornecidos pelo Yahoo,
Apple, AT&T, Comcast, Microsoft ou mesmo em seu local de trabalho.
Quaisquer e-mails que você enviar também podem ser inspecionados, a
qualquer momento, pela empresa de hospedagem. Supostamente, isso é para
filtrar malware, mas a realidade é que terceiros podem acessar nossos e-mails
por outros motivos mais sinistros e egoístas.

Em princípio, a maioria de nós nunca representaríamos ninguém, exceto o


destinatário pretendido lendo nosso e-mail. Existem leis que protegem a
correspondência impressa entregue através do Serviço Postal dos EUA e leis
que protegem o conteúdo armazenado, como o e-mail. No entanto, na prática,
geralmente sabemos e provavelmente aceitamos que há um certo
trade-off envolvido no facilidade de comunicação que o e-mail oferece.
Sabemos que o Yahoo (entre outros) oferece um serviço de Webmail gratuito e
sabemos que o Yahoo ganha a maior parte de seu dinheiro com publicidade.
Talvez não tenhamos percebido exatamente como os dois podem estar
conectados e como isso pode afetar nossa privacidade.
Um dia, Stuart Diamond, um residente do norte da Califórnia, o fez. Ele
percebeu que os anúncios que viu no canto superior direito de seu cliente do
Yahoo Mail não eram aleatórios; eles se baseavam no conteúdo dos e-mails
que ele enviava e recebia. Por exemplo, se eu mencionei em um e-mail uma
próxima viagem de palestra a Dubai, os anúncios que posso ver em minha
conta de e-mail sugerirão companhias aéreas, hotéis e coisas para fazer
enquanto estiver nos Emirados Árabes Unidos.
Essa prática geralmente é explicada com cuidado nos termos de serviço que
a maioria de nós concordou, mas provavelmente nunca leu. Ninguém quer ver
anúncios que não têm nada a ver com nossos interesses individuais, certo? E
enquanto o e-mail viajar entre os titulares de contas do Yahoo, parece razoável
que a empresa seja capaz de escanear o conteúdo desses e-mails a fim de
direcionar anúncios para nós e talvez bloquear malware e spam, o que é
indesejado e -correspondência.
No entanto, Diamond, junto com David Sutton, também do norte da
Califórnia, começou a perceber que o conteúdo dos e-mails enviados e
recebidos de endereços fora do Yahoo também influenciava a seleção de
anúncios que lhes era apresentada. Isso sugeriu que a empresa estava
interceptando e lendo todos os seus e-mails, não apenas os enviados de e para
seus próprios servidores.
Com base nos padrões que observaram, os dois entraram com uma ação
coletiva em 2012 contra o Yahoo em nome de seus 275 milhões de
correntistas, citando preocupações sobre o que é essencialmente equivalente a
escuta telefônica ilegal pela empresa.
Isso encerrou a digitalização? Não.
Em uma ação coletiva, há um período de descoberta e resposta de ambas as
partes. Nesse caso, essa fase inicial durou quase três anos. Em junho de 2015,
um juiz em San Jose, Califórnia, determinou que os homens tinham motivos
suficientes para o prosseguimento de sua ação coletiva e que as pessoas que
enviaram ou receberam o Yahoo Mail desde 2 de outubro de 2011, quando os
homens apresentaram seu pedido inicial , poderia ingressar no processo de
acordo com a Lei de Comunicações Armazenadas. Além disso, uma classe de
titulares de contas que não são do Yahoo Mail e moram na Califórnia também
pode processar de acordo com a Lei de Invasão de Privacidade desse estado.
Esse caso ainda está pendente.
Ao se defender de outro processo de varredura de e-mail, este aberto no
início de 2014, o Google publicou acidentalmente informações sobre seu e-
mail
processo de digitalização em uma audiência judicial, então rapidamente tentou
e não conseguiu que essas informações fossem editadas ou removidas. O caso
envolvia a questão de saber exatamente o que foi escaneado ou lido pelo
Google. De acordo com os demandantes no caso, que incluía várias grandes
empresas de mídia, incluindo os proprietários do USA Today, o Google
percebeu em algum momento que, ao escanear apenas o conteúdo da caixa de
entrada, estava faltando muito conteúdo potencialmente útil. Este processo
alegou que o Google mudou de escanear apenas e-mails arquivados, que
residem no servidor do Google, para escanear todo o Gmail ainda em trânsito,
seja ele enviado de um iPhone ou laptop enquanto o usuário estava sentado no
Starbucks.
Às vezes, as empresas até tentam escanear secretamente e-mails para seus
próprios fins. Um exemplo bem conhecido disso aconteceu na Microsoft, que
sofreu uma grande reação ao revelar que havia verificado a caixa de entrada de
um usuário do Hotmail que era suspeito de ter pirateado uma cópia do software
da empresa. Como resultado dessa divulgação, a Microsoft disse que permitirá
que as autoridades legais lidem com tais investigações no futuro.
Essas práticas não se limitam ao seu e-mail privado. Se você envia um e-
mail pela rede de trabalho, o departamento de TI da sua empresa também pode
digitalizar e arquivar suas comunicações. É responsabilidade da equipe de TI
ou de seus gerentes permitir que qualquer e-mail sinalizado passe por seus
servidores e redes ou envolva a aplicação da lei. Isso inclui e-mails que contêm
segredos comerciais ou material questionável, como pornografia. Também
inclui verificação de e-mail em busca de malware. Se sua equipe de TI estiver
digitalizando e arquivando seus e-mails, eles devem lembrá-lo cada vez que
você fizer login sobre a política deles - embora a maioria das empresas não o
faça.
Enquanto a maioria de nós pode tolerar que nossos e-mails sejam
verificados em busca de malware, e talvez alguns de nós tolerem a verificação
para fins publicitários, a ideia de terceiros lendo nossa correspondência e
agindo com conteúdos específicos encontrados em e-mails específicos é
totalmente perturbadora. (Exceto, é claro, quando se trata de pornografia
infantil.1)
Então, sempre que você escreve um e-mail, não importa o quão
inconseqüente, e até mesmo
se você excluí-lo de sua caixa de entrada, lembre-se de que há uma excelente
chance de uma cópia dessas palavras e imagens ser digitalizada e viver - talvez
não para sempre, mas por um bom tempo. (Algumas empresas podem ter
políticas de retenção curtas, mas é seguro presumir que a maioria das empresas
mantém o e-mail por muito tempo.)
Agora que você sabe que o governo e as empresas estão lendo seus e-mails,
o mínimo que você pode fazer é tornar muito mais difícil para eles fazerem
isso.
A maioria dos serviços de e-mail baseados na Web usa criptografia quando o e-
mail está em trânsito. No entanto, quando alguns serviços transmitem
mensagens entre Mail Transfer Agents (MTAs), eles podem não estar usando
criptografia, portanto, sua mensagem fica aberta. Por exemplo, dentro do local
de trabalho, um chefe pode ter acesso ao sistema de e-mail da empresa. Para se
tornar invisível, você precisará criptografar suas mensagens - ou seja, bloqueá-
las para que apenas os destinatários possam desbloqueá-las e lê-las. O que é
criptografia? É um código.
Um exemplo de criptografia muito simples - uma cifra de César, digamos -
substitui cada letra por outra a um certo número de posições no alfabeto. Se
esse número for 2, por exemplo, usando uma cifra de César, a torna-se c, c
torna-se e, z torna-se b e assim por diante. Usando esse esquema de
criptografia de deslocamento por dois, “Kevin Mitnick” torna-se “Mgxkp
Okvpkem”.2
A maioria dos sistemas de criptografia usados hoje são, é claro, muito mais
fortes do que qualquer
cifra básica de César. Portanto, eles devem ser muito mais difíceis de quebrar.
Uma coisa que é verdade sobre todas as formas de criptografia é que elas
exigem uma chave, que é usada como uma senha para bloquear e abrir a
mensagem criptografada. A criptografia simétrica significa que a mesma chave
é usada para bloquear e desbloquear a mensagem criptografada. Chaves
simétricas são difíceis de compartilhar, no entanto, quando duas partes são
desconhecidas ou fisicamente distantes, como na Internet.
A maior parte da criptografia de e-mail realmente usa o que é chamado de
criptografia assimétrica. Isso significa que eu gerei duas chaves: uma chave
privada que fica no meu dispositivo, que eu nunca compartilho, e uma chave
pública que eu posto gratuitamente na Internet. As duas chaves são diferentes,
mas matematicamente relacionadas.
Para exemplo: Bob deseja enviar a Alice um e-mail seguro. Ele encontra a
chave pública de Alice na Internet ou a obtém diretamente de Alice e, ao enviar
uma mensagem para ela, criptografa a mensagem com a chave dela. Esta
mensagem permanecerá criptografada até que Alice - e apenas Alice - use uma
frase secreta para desbloquear sua chave privada e desbloquear a mensagem
criptografada.
Então, como criptografar o conteúdo do seu e-mail funcionaria?
O método mais popular de criptografia de e-mail é PGP, que significa
“Pretty Good Privacy”. Não é grátis. É um produto da Symantec Corporation.
Mas seu criador, Phil Zimmermann, também criou uma versão de código
aberto, OpenPGP, que é gratuita. E uma terceira opção, GPG (GNU Privacy
Guard), criado por Werner Koch, também é gratuito. A boa notícia é que todos
os três são interoperacionais. Isso significa que não importa qual versão do
PGP você usa, as funções básicas são as mesmas.
Quando Edward Snowden decidiu divulgar pela primeira vez os dados
confidenciais que copiou da NSA, ele precisou da ajuda de pessoas com ideias
semelhantes espalhadas pelo mundo. Paradoxalmente, ele precisava sair da
rede e ainda permanecer ativo na Internet. Ele precisava se tornar invisível.
Mesmo se você não tiver segredos de estado para compartilhar, pode estar
interessado em manter seus e-mails privados. A experiência de Snowden e de
outras pessoas mostra que não é fácil fazer isso, mas é possível, com a devida
diligência.
Snowden usou sua conta pessoal por meio de uma empresa chamada
Lavabit para se comunicar com outras pessoas. Mas o e-mail não é ponto a
ponto, o que significa que um único e-mail pode chegar a vários servidores em
todo o mundo antes de chegar à caixa de entrada do destinatário pretendido.
Snowden sabia que tudo o que escrevesse poderia ser lido por qualquer pessoa
que interceptasse o e-mail em qualquer lugar ao longo de sua jornada.
Portanto, ele teve que realizar uma manobra complicada para estabelecer
um meio de comunicação verdadeiramente seguro, anônimo e totalmente
criptografado com a defensora da privacidade e cineasta Laura Poitras, que
havia acabado de terminar um documentário sobre a vida de delatores.
Snowden queria estabelecer uma troca criptografada com Poitras, exceto que
apenas algumas pessoas conheciam sua chave pública. Ela não tornou sua
chave pública muito pública.
Para encontrar sua chave pública, Snowden teve que entrar em contato com
um terceiro, Micah Lee, da Electronic Frontier Foundation, um grupo que
apóia a privacidade online. A chave pública de Lee estava disponível online e,
de acordo com o relato publicado no Intercept, uma publicação online, ele
tinha a chave pública de Poitras, mas primeiro precisava verificar se ela
permitiria que ele a compartilhasse. Ela iria.3
Nesse ponto, nem Lee nem Poitras tinham a menor ideia de quem queria
sua chave pública; eles só sabiam que alguém sabia. Snowden havia usado uma
conta diferente, não sua conta de e-mail pessoal, para entrar em contato. Mas
se você não usa PGP com frequência, pode se esquecer de incluir sua chave
PGP em e-mails importantes de vez em quando, e foi isso que aconteceu com
Snowden. Ele havia se esquecido de incluir sua própria chave pública para que
Lee pudesse responder.
Sem uma maneira segura de contatar essa pessoa misteriosa, Lee não teve
escolha a não ser enviar um e-mail em texto simples e não criptografado para
Snowden pedindo sua chave pública, que ele forneceu.
Mais uma vez, Lee, um terceiro de confiança, teve que ser levado à
situação. Posso dizer por experiência própria que é muito importante verificar a
identidade da pessoa com quem você está tendo uma conversa segura, de
preferência por meio de um amigo em comum - e certificar-se de que está se
comunicando
com aquele amigo e não outra pessoa disfarçada.
Sei como isso é importante porque já fui o poser antes, em uma situação em
que funcionou a meu favor que a outra parte não questionasse minha
identidade real ou a chave pública que enviei. Certa vez, quis me comunicar
com Neill Clift, um estudante de pós-graduação em química orgânica na
Universidade de Leeds, na Inglaterra, que era muito habilidoso em encontrar
vulnerabilidades de segurança no sistema operacional VMS da Digital
Equipment Corporation. Eu queria que Clift me enviasse todas as brechas de
segurança que ele relatou ao DEC. Para isso, precisava que ele pensasse que eu
realmente trabalhava para a DEC.
Comecei posando como alguém chamado Dave Hutchins e enviando a Clift
uma mensagem falsa dele. Eu já havia ligado para Clift fingindo ser Derrell
Piper da engenharia VMS, então eu (me passando por Hutchins) escrevi em
meu e-mail que Piper queria trocar e-mails com Clift sobre um projeto. Ao
passar pelo sistema de e-mail da DEC, eu já sabia que Clift e o verdadeiro
Piper trocaram e-mails anteriormente, então esse novo pedido não soaria tão
estranho. Então, enviei um e-mail falsificando o endereço de e-mail real de
Piper.
Para convencer ainda mais Clift de que tudo estava em alta, até sugeri que
ele usasse criptografia PGP para que alguém como Kevin Mitnick não pudesse
ler os e-mails. Logo Clift e “Piper” estavam trocando chaves públicas e
criptografando comunicações - comunicações que eu, como Piper, podia ler. O
erro de Clift foi não questionar a identidade do próprio Piper. Da mesma
forma, quando você receber uma ligação não solicitada de seu banco pedindo
seu número de Seguro Social ou informações de conta, você deve sempre
desligar e ligar para o banco - você nunca sabe quem está do outro lado da
ligação ou e-mail .
Dada a importância dos segredos que estavam prestes a compartilhar,
Snowden e Poitras não podiam usar seus endereços de e-mail regulares. Por
que não? Suas contas de e-mail pessoais continham associações exclusivas -
como interesses específicos, listas de contatos - que podiam identificar cada
um deles. Em vez disso, Snowden e Poitras decidiram criar novos endereços de
e-mail.
O único problema era, como eles saberiam os novos endereços de e-mail
um do outro? Em outras palavras, se ambas as partes fossem totalmente
anônimas, como saberiam quem era quem e em quem podiam confiar? Como
poderia Snowden, por exemplo, descartar a possibilidade de que a NSA ou
outra pessoa não estivesse se passando pela nova conta de e-mail de Poitras?
As chaves públicas são longas, então você não pode simplesmente pegar um
telefone seguro e ler os caracteres para a outra pessoa. Você precisa de uma
troca de e-mail segura.
Ao alistar Micah Lee mais uma vez, Snowden e Poitras poderiam ancorar
sua confiança em alguém ao configurar suas contas de e-mail novas e
anônimas. Poitras primeiro compartilhou sua nova chave pública com Lee.
Mas as próprias chaves de criptografia PGP são bastante longas (não
exatamente o comprimento de pi, mas são longas), e, novamente, e se alguém
estivesse monitorando sua conta de e-mail também? Portanto, Lee não usou a
chave real, mas uma abreviatura de quarenta caracteres (ou uma impressão
digital) da chave pública de Poitras. Isso ele postou em um site público -
Twitter.
Às vezes, para se tornar invisível, você precisa usar o visível.
Agora Snowden podia ver anonimamente o tweet de Lee e comparar a
chave abreviada com a mensagem que ele recebeu. Se os dois não fossem
iguais, Snowden saberia que não deveria confiar no e-mail. A mensagem pode
ter sido comprometida. Ou ele pode estar falando em vez da NSA.
Neste caso, os dois combinaram.
Agora, vários pedidos removidos de quem eles estavam online - e onde
estavam no mundo - Snowden e Poitras estavam quase prontos para iniciar sua
comunicação anônima e segura por e-mail. Snowden finalmente enviou a
Poitras um e-mail criptografado identificando-se apenas como “Citizenfour”.
Essa assinatura se tornou o título de seu documentário vencedor do Oscar sobre
a campanha pelos direitos da privacidade dele.
Isso pode parecer o fim - agora eles podiam se comunicar com segurança
por e-mail criptografado - mas não era. Foi apenas o começo.

Na esteira dos ataques terroristas de 2015 em Paris, houve uma discussão de


vários governos sobre a construção de portas dos fundos ou outras maneiras de
os governantes descriptografarem e-mails, mensagens de texto e mensagens de
telefone criptografadas - aparentemente de terroristas estrangeiros. Isso, é
claro, anularia o propósito da criptografia. Mas os governos, na verdade, não
precisam ver o conteúdo criptografado de seu e-mail para saber com quem
você está se comunicando e com que frequência, como veremos.
Como mencionei antes, o objetivo da criptografia é codificar sua mensagem
para que apenas alguém com a chave correta possa decodificá-la
posteriormente. Tanto a força da operação matemática quanto o comprimento
da chave de criptografia determinam o quão fácil é para alguém sem uma
chave quebrar seu código.
Os algoritmos de criptografia em uso hoje são públicos. Você quer isto.4
Tenha medo de algoritmos de criptografia que são proprietários e não públicos.
Algoritmos públicos foram examinados quanto a fraquezas - o que significa
que as pessoas estão propositalmente tentando quebrá-los. Sempre que um dos
algoritmos públicos se torna fraco ou é
crackeado, ele é retirado, e algoritmos mais novos e mais fortes são usados em
seu lugar. Os algoritmos mais antigos ainda existem, mas seu uso é fortemente
desencorajado.
As chaves estão (mais ou menos) sob seu controle e, portanto, como você
pode imaginar, seu gerenciamento é muito importante. Se você gerar uma
chave de criptografia, você - e mais ninguém - terá a chave armazenada em seu
dispositivo. Se você permitir que uma empresa execute a criptografia, digamos,
na nuvem, essa empresa também poderá manter a chave depois de compartilhá-
la com você. A preocupação real é que essa empresa também pode ser obrigada
por ordem judicial a compartilhar a chave com as autoridades policiais ou
governamentais, com ou sem mandado. Você precisará ler a política de
privacidade de cada serviço usado para criptografia e entender quem possui as
chaves.
Ao criptografar uma mensagem - um e-mail, texto ou chamada telefônica -
use a criptografia de ponta a ponta. Isso significa que sua mensagem
permanece ilegível até chegar ao destinatário pretendido. Com a criptografia de
ponta a ponta, apenas você e o destinatário têm as chaves para decodificar a
mensagem. Não é a operadora de telecomunicações, o proprietário do site ou o
desenvolvedor do aplicativo - as partes que as autoridades policiais ou
governamentais solicitarão para fornecer informações sobre você. Como você
sabe se o serviço de criptografia que está usando é criptografia de ponta a
ponta? Faça uma pesquisa no Google por “chamada de voz criptografada de
ponta a ponta”. Se o aplicativo ou serviço não usa criptografia de ponta a
ponta, escolha outro.
Se tudo isso parece complicado, é porque é. Mas existem plug-ins PGP para
os navegadores de Internet Chrome e Firefox que tornam a criptografia mais
fácil. Um é o Mailvelope, que lida perfeitamente com as chaves de criptografia
públicas e privadas do PGP. Basta digitar uma senha, que será usada para gerar
as chaves pública e privada. Então, sempre que você escrever um e-mail
baseado na Web, selecionar um destinatário e, se o destinatário tiver uma chave
pública disponível, você terá a opção de enviar a essa pessoa uma mensagem
criptografada.5

Mesmo que você criptografe suas mensagens de e-mail com PGP, uma parte
pequena, mas rica em informações, de sua mensagem ainda pode ser lida por
quase qualquer pessoa. Ao se defender das revelações de Snowden, o governo
dos EUA afirmou repetidamente que não captura o conteúdo real de nossos e-
mails, que neste caso seria ilegível com criptografia PGP. Em vez disso, o
governo disse que coleta apenas os metadados do e-mail.
O que são metadados de e-mail? São as informações nos campos Para e De,
bem como os endereços IP dos vários servidores que tratam do e-mail da
origem ao destinatário. Também inclui a linha de assunto, que às vezes pode
ser
muito revelador quanto ao conteúdo criptografado da mensagem. Os
metadados, um legado dos primórdios da Internet, ainda estão incluídos em
todos os e-mails enviados e recebidos, mas os leitores de e-mail modernos
ocultam essas informações da exibição.6
PGP, não importa o "sabor" que você usa, não criptografa os metadados - o
Campos de e para, a linha de assunto e as informações de carimbo de data /
hora. Isso permanece em texto simples, seja visível para você ou não. Terceiros
ainda poderão ver os metadados de sua mensagem criptografada; saberão que
nessa ou naquela data você enviou um e-mail para alguém, que dois dias
depois enviou outro e-mail para essa mesma pessoa e assim por diante.
Isso pode soar bem, uma vez que terceiros não estão realmente lendo o
conteúdo e você provavelmente não se preocupa com a mecânica de como
esses e-mails viajam - os vários endereços de servidor e os carimbos de data /
hora - mas você ficaria surpreso com o quanto pode ser aprendido apenas com
o caminho do e-mail e a frequência dos e-mails.
Nos anos 90, antes de fugir do FBI, realizei o que chamei de análise de
metadados em vários registros telefônicos. Comecei esse processo invadindo
PacTel Cellular, um provedor de celular em Los Angeles, para obter os
registros de detalhes de chamadas (CDRs) de qualquer pessoa que ligasse para
um informante que o FBI estava usando para obter informações sobre minhas
atividades.
CDRs são muito muito parecido com os metadados de que estou falando
aqui; eles mostram a hora em que uma chamada foi feita, o número discado, a
duração da chamada e o número de vezes que um determinado número foi
chamado - todas informações muito úteis.
Ao pesquisar as ligações feitas pelo PacTel Cellular para o telefone fixo do
informante, consegui obter uma lista dos números de telefone celular das
pessoas que ligaram para ele. Após a análise dos registros de cobrança das
pessoas que ligaram, fui capaz de identificá-las como membros do esquadrão
de colarinho branco do FBI, operando fora do escritório de Los Angeles. Com
certeza, alguns dos números que cada indivíduo discou eram internos do
escritório do FBI em Los Angeles, do escritório do procurador dos Estados
Unidos e de outros escritórios do governo. Algumas dessas ligações eram
bastante longas. E bastante frequente.
Sempre que transferiam o informante para uma nova casa segura, eu
conseguia obter o número do telefone fixo dessa casa porque os agentes
ligavam depois de tentar falar com o informante em seu pager. Depois de obter
o número do telefone fixo do informante, também consegui obter o endereço
físico por meio de engenharia social - isto é, fingindo ser alguém da Pacific
Bell, a empresa que prestava o serviço na casa secreta.
A engenharia social é uma técnica de hacking que usa manipulação, engano,
e influência para fazer com que um alvo humano cumpra uma solicitação.
Freqüentemente, as pessoas são induzidas a fornecer informações
confidenciais. Nesse caso, eu conhecia os números internos da companhia
telefônica e fingia ser um técnico de campo que falava a terminologia e a
linguagem corretas, o que foi fundamental para a obtenção de informações
confidenciais.
Portanto, embora gravar os metadados em um e-mail não seja o mesmo que
capturar o conteúdo real, é intrusivo do ponto de vista da privacidade.
Se você olhar os metadados de qualquer e-mail recente, verá os endereços
IP dos servidores que passaram seu e-mail ao redor do mundo antes de chegar
ao destino. Cada servidor - como cada pessoa que acessa a Internet - possui um
endereço IP exclusivo, um valor numérico que é calculado usando o país onde
você está localizado e quem é o seu provedor de Internet. Blocos de endereços
IP são reservados para vários países, e cada provedor tem seu próprio sub-
bloco, que é subdividido por tipo de serviço - dial-up, cabo ou móvel. Se você
adquiriu um endereço IP estático, ele será associado à sua conta de assinante e
endereço residencial, caso contrário, seu endereço IP externo será gerado a
partir de um conjunto de endereços atribuídos ao seu provedor de serviços de
Internet. Por exemplo, um remetente - alguém enviando um e-mail para você -
pode ter o endereço IP 27.126.148.104,
Ou pode ser 175.45.176.0, que é um dos endereços IP da Coreia do Norte.
Se for o último, então sua conta de e-mail pode ser sinalizada para análise
governamental. Alguém no governo dos EUA pode querer saber por que você
está se comunicando com alguém da Coreia do Norte, mesmo que o assunto
seja "Feliz Aniversário".
De em si, você ainda pode achar que o endereço do servidor não é muito
interessante. Mas a frequência do contato pode dizer muito. Além disso, se
você identificar cada elemento - o emissor e o receptor e suas localizações -
você pode começar a inferir o que realmente está acontecendo. Por exemplo, os
metadados associados a chamadas telefônicas
—A duração, o hora do dia em que são feitos e assim por diante - podem dizer
muito sobre a saúde mental de uma pessoa. Uma ligação às 22h para uma linha
direta de violência doméstica com duração de dez minutos ou uma ligação à
meia-noite da Ponte do Brooklyn para uma linha direta de prevenção de
suicídio com duração de vinte minutos pode ser muito revelador. Um
aplicativo desenvolvido no Dartmouth College combina padrões de estresse,
depressão e solidão nos dados do usuário. Esta atividade do usuário também foi
correlacionada com as notas dos alunos.7
Ainda não vê o perigo de ter seus metadados de e-mail expostos? Um
programa criado no MIT chamado Immersion irá mapear visualmente as
relações
entre os remetentes e os destinatários de todos os e-mails que você armazenou
em sua conta de e-mail apenas usando os metadados. A ferramenta é uma
forma de quantificar visualmente quem é mais importante para você. O
programa inclui até uma escala de tempo móvel, para que você possa ver como
as pessoas que você conhece aumentam e diminuem de importância para você
ao longo do tempo. Embora você possa pensar que entende seus
relacionamentos, vê-los representados graficamente pode ser uma experiência
preocupante. Você pode não perceber a frequência com que envia e-mails para
alguém que realmente não conhece ou o quão pouco envia e-mails para alguém
que conhece muito bem. Com a ferramenta de imersão, você pode escolher se
deseja fazer o upload dos dados e também pode excluir as informações depois
de representadas graficamente.8
De acordo com Snowden, nossos metadados de e-mail, texto e telefone
estão sendo coletados pela NSA e outras agências. Mas o governo não pode
coletar metadados de todos - ou pode? Tecnicamente, não. No entanto, houve
um aumento acentuado na coleção “legal” desde 2001.
Autorizado sob a Lei de Vigilância de Inteligência Estrangeira dos Estados
Unidos de 1978 (FISA), o Tribunal de Vigilância de Inteligência Estrangeira
dos Estados Unidos (conhecido como FISC ou Tribunal FISA) supervisiona
todos os pedidos de mandados de vigilância contra indivíduos estrangeiros nos
Estados Unidos. Superficialmente, parece razoável que uma ordem judicial se
interponha entre a aplicação da lei e um indivíduo. A realidade é um pouco
diferente. Somente em 2012, 1.856 solicitações foram apresentadas e 1.856
solicitações foram aprovadas, sugerindo que o processo hoje é em grande parte
uma operação de aprovação de carimbo de borracha para o governo dos EUA. 9
Após as concessões do Tribunal da FISA a pedido, a aplicação da lei pode
obrigar as empresas privadas a entregar todos os seus dados sobre você - isto é,
se ainda não o fizeram.

Para se tornar verdadeiramente invisível no mundo digital, você precisará fazer


mais do que criptografar suas mensagens. Você vai precisar:

Remova o seu verdadeiro endereço IP: Este é o seu ponto de conexão


com a Internet, sua impressão digital. Ele pode mostrar onde você está
(até seu endereço físico) e qual provedor você usa.
Obscure seu hardware e software: Quando você se conecta a um site
online, um instantâneo do hardware e software que você está usando
pode ser coletado pelo site. Existem truques que podem ser usados para
descobrir se você possui um software específico instalado, como o
Adobe Flash. O software do navegador informa a um site qual sistema
operacional você está usando,
versão desse sistema operacional que você possui e, às vezes, outro
software que está sendo executado em sua área de trabalho no
momento.
Defenda o seu anonimato: A atribuição online é difícil. Provar que você
estava no teclado quando ocorreu um evento é difícil. No entanto, se
você andar na frente de uma câmera antes de entrar on-line no Starbucks
ou se acabou de comprar um café com leite no Starbucks com seu cartão
de crédito, essas ações podem ser vinculadas à sua presença on-line
alguns momentos depois.

Como aprendemos, toda vez que você se conecta à Internet, há um endereço IP


associado a essa conexão.10 Isso é problemático se você está tentando ficar
invisível online: você pode mudar seu nome (ou não fornecê-lo), mas seu
endereço IP ainda revelará onde você está no mundo, que provedor você usa e
a identidade de a pessoa que paga pelo serviço de Internet (que pode ou não ser
você). Todas essas informações estão incluídas nos metadados do e-mail e
podem ser usadas posteriormente para identificá-lo de maneira única. Qualquer
comunicação, seja por e-mail ou não, pode ser usada para identificá-lo com
base no endereço de protocolo interno (IP) atribuído ao roteador que você está
usando enquanto está em casa, no trabalho ou na casa de um amigo.
Os endereços IP em e-mails podem ser falsificados. Alguém pode usar um
endereço de proxy - não seu endereço IP real, mas o de outra pessoa - de forma
que um e-mail pareça ter se originado de outro local. Um proxy é como um
tradutor de um idioma estrangeiro - você fala com o tradutor, e o tradutor fala
com o falante do idioma estrangeiro - apenas a mensagem permanece
exatamente a mesma. A questão aqui é que alguém pode usar um proxy da
China ou mesmo da Alemanha para evitar a detecção em um e-mail que
realmente venha da Coreia do Norte.
Em vez de hospedar seu próprio proxy, você pode usar um serviço
conhecido como repostador anônimo, que mascarará o endereço IP de seu e-
mail para você. Um repostador anônimo simplesmente muda o endereço de e-
mail do remetente antes de enviar a mensagem ao destinatário pretendido. O
destinatário pode responder por meio do repostador. Essa é a versão mais
simples.
Também existem variações. Alguns repostadores tipo I e tipo II não
permitem que você responda a e-mails; eles são simplesmente correspondência
unilateral. Os remailers Tipo III, ou Mixminion, oferecem um conjunto
completo de serviços: resposta, encaminhamento e criptografia. Você precisará
descobrir qual serviço seu repostador fornece se escolher este método de
correspondência anônima.
Uma maneira de mascarar seu endereço IP é usar o roteador onion (Tor),
que é o que Snowden e Poitras fizeram.
Desenvolvido pelo Laboratório de Pesquisa Naval dos Estados Unidos em
2004 como uma forma de os militares realizarem buscas sem expor suas
localizações físicas, o programa de código aberto Tor foi expandido desde
então. O Tor foi projetado para ser usado por pessoas que vivem em regimes
severos como uma forma de evitar a censura da mídia e serviços populares e
para impedir que alguém rastreie os termos de pesquisa que usam. O Tor
permanece gratuito e pode ser usado por qualquer pessoa, em qualquer lugar -
até você.
Como funciona o Tor? Istoaltera o modelo usual de acesso a um site.
Normalmente, quando você fica online, abre um navegador da Internet e
digita o nome do site que deseja visitar. Uma solicitação vai para esse site e,
milissegundos depois, uma resposta volta ao seu navegador com a página do
site. O site sabe - com base no endereço IP - quem é o provedor de serviços e,
às vezes, até onde você está localizado no mundo, com base na localização do
provedor de serviços ou na latência dos saltos do seu dispositivo para o site.
Por exemplo, se seu dispositivo diz que está nos Estados Unidos, mas o tempo
e o número de saltos que sua solicitação leva para chegar ao destino sugerem
que você está em outro lugar do mundo, alguns sites - sites de jogos, em
particular - irão detectar isso como possível fraude.
Quando você usa o Tor, a linha direta entre você e seu site de destino é
obscurecida por nós adicionais e, a cada dez segundos, a cadeia de nós que
conecta você a qualquer site que você está vendo muda sem interromper para
você. Os vários nós que conectam você a um site são como camadas dentro de
uma cebola. Em outras palavras, se alguém voltasse no site de destino e
tentasse encontrar você, não conseguiria porque o caminho estaria mudando
constantemente. A menos que seu ponto de entrada e seu ponto de saída sejam
associados de alguma forma, sua conexão é considerada anônima.
Quando você usa o Tor, sua solicitação para abrir uma página - digamos,
mitnicksecurity.com
—Não é enviado diretamente para aquele servidor, mas primeiro para outro nó
Tor. E apenas para tornar as coisas ainda mais complicadas, esse nó então
passa a solicitação para outro nó, que finalmente se conecta a
mitnicksecurity.com. Portanto, há um nó de entrada, um nó no meio e um nó
de saída. Se eu visse quem estava visitando o site da minha empresa, veria
apenas o endereço IP e as informações do nó de saída, o último da cadeia, e
não o primeiro, seu nó de entrada. Você pode configurar o Tor para que ele use
nós de saída em um determinado país, como a Espanha, ou até mesmo um nó
de saída específico, talvez em Honolulu.
Para usar o Tor, você precisará do navegador Firefox modificado do site
Tor (torproject.org). Sempre procure navegadores Tor legítimos para o seu
funcionamento
sistema no site do projeto Tor. Não use um site de terceiros. Para sistemas
operacionais Android, o Orbot é um aplicativo Tor legítimo gratuito do Google
Play que criptografa seu tráfego e oculta seu endereço IP.11 Em dispositivos
iOS (iPad, iPhone), instale o Onion Browser, um aplicativo legítimo da loja de
aplicativos do iTunes.
Você pode estar pensando, por que alguém simplesmente não cria um
servidor de e-mail
dentro do Tor? Alguém o fez. Tor Mail era um serviço hospedado em um site
acessível apenas para navegadores Tor. No entanto, o FBI apreendeu esse
servidor em um caso não relacionado e, portanto, obteve acesso a todos os e-
mails criptografados armazenados no Tor Mail. Este é um conto que mostra
que mesmo quando você pensa que suas informações são seguras, à prova de
falhas, provavelmente não são.12
Embora Tor usa uma rede especial, você ainda pode acessar a Internet de
, mas as páginas são muito mais lentas para carregar. No entanto, além de
permitir que você navegue na Internet pesquisável, o Tor dá acesso a um
mundo de sites que normalmente não são pesquisáveis - o que é chamado de
Dark Web. Esses são sites que não se transformam em nomes comuns, como
Google.com, mas terminam com o
extensão .onion. Alguns desses sites ocultos oferecem, vendem ou fornecem
itens e serviços que podem ser ilegais. Alguns deles são sites legítimos
mantidos por pessoas em partes oprimidas do mundo.
Deve-se notar, no entanto, que existem vários pontos fracos com o Tor:

Você não tem controle sobre os nós de saída, que podem estar sob o
controle do governo ou da aplicação da lei13
Você ainda pode ter um perfil definido e
possivelmente identificado14 Tor é muito lento

Dito isso, se você ainda decidir usar o Tor, não deve executá-lo no mesmo
dispositivo físico que usa para navegar. Em outras palavras, tenha um laptop
para navegar na Web e um dispositivo separado para o Tor (por exemplo, um
minicomputador Raspberry Pi rodando o software Tor). A ideia aqui é que, se
alguém for capaz de comprometer seu laptop, ainda não será capaz de
descascar sua camada de transporte Tor, pois ela está sendo executada em uma
caixa física separada.15

No caso de Snowden e Poitras, como eu disse, simplesmente conectar-se um ao


outro por e-mail criptografado não era suficiente. Depois que Poitras criou um
novo público
chave para sua conta de e-mail anônima, ela poderia ter enviado para o
endereço de e-mail anterior de Snowden, mas se alguém estivesse vigiando
essa conta, sua nova identidade seria exposta. Uma regra muito básica é que
você deve manter suas contas anônimas completamente separadas de qualquer
coisa que possa estar relacionada à sua verdadeira identidade.
Para ficar invisível, você precisará começar do zero para cada novo contato
seguro que fizer. Contas de e-mail herdadas podem ser conectadas de várias
maneiras a outras partes de sua vida - amigos, hobbies, trabalho. Para se
comunicar em sigilo, você precisará criar novas contas de e-mail usando o Tor
para que o endereço IP que configura a conta não seja associado à sua
identidade real de forma alguma.
Criar endereços de e-mail anônimos é desafiador, mas possível.
Existem serviços de e-mail privados que você pode usar. Como você
deixará um rastro se pagar por esses serviços, é melhor usar um serviço da
Web gratuito. Um pequeno incômodo: Gmail, Microsoft, Yahoo e outros
exigem que você forneça um número de telefone para verificar sua identidade.
Obviamente, você não pode usar o seu número real de celular, pois ele pode
estar conectado ao seu nome e endereço verdadeiros. Você pode configurar um
número de telefone Skype se ele suportar autenticação de voz em vez de
autenticação de SMS; no entanto, você ainda precisará de uma conta de e-mail
existente e um cartão-presente pré-pago para configurar um número Skype. 16
Se você acha que o uso de um telefone celular pré-pago por si só vai proteger o
seu anonimato, está enganado. Se você já usou um telefone pré-pago para fazer
ligações associadas à sua identidade real, é brincadeira de criança descobrir
quem você é.
Em vez disso, você vai querer usar um telefone descartável. Algumas
pessoas pensam em telefones queimadores como dispositivos usados apenas
por terroristas, cafetões e traficantes de drogas, mas há muitos usos
perfeitamente legítimos para eles. Por exemplo, uma repórter de negócios,
depois de ter seu lixo revistado por investigadores particulares contratados pela
Hewlett-Packard, que estava ansioso para descobrir quem poderia estar
vazando informações críticas da diretoria, mudou para telefones queimadores
para que os investigadores particulares teria mais dificuldade em identificar
suas ligações. Depois dessa experiência, ela só falou com sua fonte naquele
telefone queimador.17
Similarmente, uma mulher que está evitando um ex abusivo pode ganhar um
pouco de paz
da mente usando um telefone que não exija um contrato ou, nesse caso, uma
conta do Google ou da Apple. Um telefone gravador normalmente tem poucos
ou muito limitados recursos de Internet. Os telefones gravadores fornecem
principalmente serviços de voz, texto e e-mail, e isso é tudo que algumas
pessoas precisam. Você, no entanto, também deve obter dados porque pode
amarrar este telefone gravador ao seu laptop e usá-lo para navegar
a Internet. (Aqui Eu digo a você como alterar o controle de acesso à mídia -
MAC - endereço em seu laptop para que cada vez que você amarre com um
gravador de telefone, ele pareça ser um novo dispositivo.)
No entanto, comprar um telefone gravador anonimamente será complicado.
Ações realizadas no mundo real podem ser usadas para identificá-lo no mundo
virtual. Claro, eu poderia entrar no Walmart e pagar em dinheiro por um
telefone queimador e cem minutos de tempo de antena. Quem saberia? Bem,
muitas pessoas fariam.
Primeiro como cheguei ao Walmart? Eu peguei um carro Uber? Peguei um
táxi?
Todos esses registros podem ser intimados.
Eu poderia dirigir meu próprio carro, mas as autoridades policiais usam a
tecnologia de reconhecimento automático de placas (ALPR) em grandes
estacionamentos públicos para procurar veículos perdidos e roubados, bem
como pessoas cujos mandados estão pendentes. Os registros ALPR podem ser
intimados.
Mesmo se eu fosse até o Walmart, assim que entrasse na loja meu rosto
ficaria visível em várias câmeras de segurança dentro da própria loja, e esse
vídeo pode ser intimado.
Ok, digamos que eu mande outra pessoa para a loja - alguém que não
conheço, talvez um sem-teto que contratei na hora. Essa pessoa entra e compra
o telefone e vários cartões de recarga de dados com dinheiro. Essa seria a
abordagem mais segura. Talvez você combine de se encontrar com essa pessoa
mais tarde, longe da loja. Isso ajudaria a se distanciar fisicamente da transação
de vendas real. Nesse caso, o elo mais fraco ainda pode ser a pessoa que você
enviou - quão confiável ele é? Se você pagar a ele mais do que o valor do
telefone, ele provavelmente ficará feliz em entregar o telefone conforme
prometido.
A ativação do telefone pré-pago requer ligar para o departamento de
atendimento ao cliente da operadora móvel ou ativá-lo no site da operadora.
Para evitar ser gravado para “garantia de qualidade”, é mais seguro ativar pela
web. Usar o Tor em uma rede sem fio aberta depois de alterar o endereço MAC
deve ser a proteção mínima. Você deve criar todas as informações de assinante
inseridas no site. Para o seu endereço, basta pesquisar no Google o endereço de
um grande hotel e usá-lo. Crie uma data de nascimento e um PIN de que você
se lembrará caso precise entrar em contato com o atendimento ao cliente no
futuro.
Existem serviços de e-mail que não requerem verificação e se você não
precisa se preocupar com autoridades, os números do Skype funcionam bem
para o registro da conta do Google e coisas semelhantes, mas para fins de
ilustração, digamos que depois de usar o Tor para randomizar seu endereço IP,
e depois de criar uma conta do Gmail
que não tem nada a ver com o seu número de telefone real, o Google envia
para o seu telefone um código de verificação ou uma chamada de voz. Agora
você tem uma conta do Gmail que é virtualmente impossível de rastrear.
Portanto, temos um endereço de e-mail anônimo estabelecido usando
serviços familiares e comuns. Podemos produzir e-mails razoavelmente
seguros cujo endereço IP
—Graças ao Tor — é anônimo (embora você não tenha controle sobre os nós
de saída) e cujo conteúdo, graças ao PGP, não pode ser lido exceto pelo
destinatário pretendido.
Observe que para manter esta conta anônima, você só pode acessar a conta
de dentro do Tor para que seu endereço IP nunca seja associado a ela. Além
disso, você nunca deve realizar pesquisas na Internet enquanto estiver
conectado a essa conta anônima do Gmail; você pode inadvertidamente
pesquisar por algo que está relacionado à sua verdadeira identidade. Até
mesmo a pesquisa de informações sobre o clima pode revelar sua localização.18
Como você pode ver, tornar-se invisível e manter-se invisível exige uma
disciplina tremenda e uma diligência perpétua. Mas vale a pena para ficar
invisível.
As lições mais importantes são: primeiro, esteja ciente de todas as maneiras
pelas quais alguém pode identificá-lo, mesmo se você tomar algumas, mas não
todas as precauções que descrevi. E se você tomar todas essas precauções,
saiba que você precisa fazer a devida diligência toda vez que usar suas contas
anônimas. Sem exceções.
Também vale a pena reiterar que a criptografia de ponta a ponta - manter
sua mensagem ilegível e segura até que chegue ao destinatário, em vez de
simplesmente criptografá-la - é muito importante. A criptografia ponta a ponta
pode ser usada para outros fins, como ligações criptografadas e mensagens
instantâneas, que discutiremos nos próximos dois capítulos.
CAPÍTULO TRÊS

Escuta telefônica
101

Você passa incontáveis horas no seu telefone celular


todos os dias, conversando, enviando mensagens de texto,
navegando na Internet. Mas você realmente sabe como
funciona o seu celular?
O serviço de celular, que usamos em nossos dispositivos móveis, é sem fio
e depende de torres de celular, ou estações base. Para manter a conectividade,
os telefones celulares enviam continuamente pequenos faróis para a torre ou
torres fisicamente mais próximas a eles. A resposta do sinal a esses beacons
das torres se traduz no número de “barras” que você tem - sem barras, sem
sinal.
Para proteger um pouco a identidade do usuário, esses beacons do seu
telefone celular usam o que é conhecido como identidade de assinante móvel
internacional, ou IMSI, um número exclusivo atribuído ao seu cartão SIM. Isso
ocorreu originalmente na época em que as redes de celular precisavam saber
quando você estava em suas torres e quando estava em roaming (usando torres
de celular de outras operadoras). A primeira parte do código IMSI identifica
exclusivamente a operadora de rede móvel e a parte restante identifica seu
telefone móvel para essa operadora de rede.
A aplicação da lei criou dispositivos que fingem ser estações base de
celular. Eles são projetados para interceptar mensagens de voz e de texto. Nos
Estados Unidos, as agências de aplicação da lei e de inteligência também usam
outros dispositivos para capturar IMSIs (veraqui) O IMSI écapturado
instantaneamente, em menos de um segundo e sem aviso prévio. Normalmente,
os coletores IMSI são usados em grandes comícios, permitindo que a polícia
identifique mais tarde quem estava presente, especialmente se aqueles
indivíduos estavam ativamente chamando outros para participar.
Dispositivos como esses também podem ser usados por serviços de transporte
e aplicativos para criar relatórios de tráfego. Aqui, o número da conta real, ou
IMSI, não importa, apenas a velocidade com que seu celular se move de uma
torre para outra ou de uma região geográfica para outra. O tempo que um
telefone celular leva para ir e vir de cada torre determina o status do tráfego:
vermelho, amarelo ou verde.1
Seu dispositivo móvel se conecta a uma série de torres de celular sempre que
for
energizado. A torre mais próxima realmente lida com sua chamada, texto ou
sessão de Internet. Conforme você se move, seu telefone faz um ping para a
torre mais próxima e, se necessário, sua chamada passa de uma torre para
outra, ao mesmo tempo em que mantém a consistência. As outras torres
próximas estão todas em espera, de modo que se você se mover do ponto A
para o ponto B e outra torre entrar no alcance para um sinal melhor, a
transferência é suave e você não deve perder uma chamada.
Basta dizer que seu dispositivo móvel emite uma sequência única que é
registrada em várias torres de celular individuais. Assim, qualquer pessoa que
olhasse os logs de uma determinada torre veria a identidade temporária do
assinante móvel (TMSI) de todas as pessoas na área geral em um determinado
momento, independentemente de terem feito chamadas ou não. A aplicação da
lei pode e exige essas informações de operadoras de celular, incluindo as
identidades de conta de back-end de detentores específicos.
Normalmente, se você olhar apenas o registro de uma torre de celular, os
dados podem mostrar apenas que alguém estava passando e que seu dispositivo
contatou uma torre de celular específica como um modo de espera. Se uma
chamada foi feita ou se dados foram trocados, também haveria um registro
dessa chamada e sua duração.
Dados de registros de múltiplas torres de células, no entanto, podem ser
usados para localizar um usuário geograficamente. A maioria dos dispositivos
móveis faz ping em três ou mais torres por vez. Usando registros dessas torres
de celular, alguém pode triangular, com base na força relativa de cada ping,
uma localização bastante exata do usuário do telefone. Portanto, o telefone que
você carrega todos os dias é essencialmente um dispositivo de rastreamento.
Como você pode evitar ser rastreado?
Para assinar um contrato com uma operadora de celular, é necessário um
nome, endereço e um número de Seguro Social. Além disso, há uma
verificação de crédito para garantir que você possa pagar sua fatura mensal.
Você não pode evitar isso se for com uma operadora comercial.
Um telefone queimador parece uma opção razoável. Um telefone celular
pré-pago, talvez um que você substitua com frequência (digamos,
semanalmente ou mesmo mensalmente), evita deixar rastros. Seu TMSI
aparecerá nos registros da torre de celular, então
desaparecer. Se você comprou o telefone discretamente, não será possível
rastreá-lo até a conta de um assinante. Os serviços de celular pré-pagos ainda
são contas de assinantes, portanto, o IMSI sempre será atribuído a uma conta.
Portanto, o anonimato de uma pessoa depende de como ela adquiriu o
dispositivo gravador.
Para o por uma questão de argumento, vamos supor que você se
desconectou com sucesso da compra de um telefone queimador. Você seguiu
as etapas descritasaqui e usou uma pessoa não relacionada a você para comprar
o telefone em dinheiro. O uso desse telefone descartável não pode ser
rastreado? A resposta curta é não.

Aqui está um conto de advertência: uma tarde em 2007, um contêiner de US $


500 milhões carregado com a droga ecstasy desapareceu de um porto em
Melbourne, Austrália. O dono do contêiner, Pat Barbaro, um conhecido
traficante de drogas, enfiou a mão no bolso, tirou um de seus doze telefones
celulares e discou o número de um repórter local, Nick McKenzie, que só
conheceria quem ligava pelo nome Stan. .Barbaro usaria mais tarde seus outros
telefones para enviar mensagens de texto a McKenzie, tentando obter
anonimamente informações do repórter investigativo sobre o contêiner
desaparecido. Como veremos, isso não funcionou.
Os telefones queimadores, apesar do que muitas pessoas possam pensar,
não são verdadeiramente anônimos. De acordo com a Lei de Assistência às
Comunicações para o Cumprimento da Lei dos Estados Unidos (CALEA),
todos os IMSIs conectados a telefones queimadores são relatados, assim como
os assinantes sob contrato com as principais operadoras. Em outras palavras,
um oficial da lei pode localizar um telefone queimador de um arquivo de
registro com a mesma facilidade com que identifica um telefone de contrato
registrado. Embora o IMSI não identifique quem possui o telefone, os padrões
de uso podem.
Em Austrália, onde o CALEA não existe, a polícia ainda era capaz de
controlar os muitos telefones de Barbaro usando métodos bastante tradicionais.
Por exemplo, eles podem ter notado uma chamada feita com seu telefone
pessoal e, alguns segundos depois, visto nos arquivos de registro outra
chamada ou mensagem de texto de um de seus telefones gravados no mesmo
site de celular. Com o tempo, o fato de que esses IMSIs mais frequentemente
do que não apareciam juntos nas mesmas estações de celular pode sugerir que
eles pertenciam a um único indivíduo.
O problema de Bárbaro ter muitos telefones celulares à sua disposição era
que não importava qual telefone ele usasse, pessoal ou gravador, desde que
ficasse no mesmo local, o sinal atingiria a mesma torre de celular. As ligações
telefônicas queimadoras sempre apareciam ao lado de suas ligações
registradas. O telefone registrado, listado em seu nome com uma operadora,
era totalmente rastreável e ajudou a polícia a identificá-lo. Isso estabeleceu um
caso sólido contra ele, particularmente
porque esse padrão foi repetido em outros locais. Isso ajudou as autoridades
australianas a condenar Barbaro por orquestrar um dos maiores carregamentos
de ecstasy da história da Austrália.
McKenzie concluiu: “Desde que o telefone tocou naquele dia no meu bolso
e 'Stan' entrou brevemente na minha vida, tenho estado especialmente
consciente de como as comunicações de uma pessoa deixam um rastro, não
importa o quão cuidadosas sejam”.2
Você poderia, é claro, ter apenas um telefone portátil. Isso significaria que
você
precisaria comprar minutos adicionais anonimamente usando cartões pré-pagos
ou Bitcoin de vez em quando, o que você pode fazer usando um Wi-Fi aberto
com segurança depois de alterar o endereço de controle de acesso à mídia
(MAC) em sua placa sem fio (consulte aqui) e estando fora do campo de visão
de qualquer câmera. Ou você pode, como sugerido no capítulo anterior,
contratar um estranho para pagar em dinheiro na loja para comprar o telefone
pré-pago e vários cartões de recarga. 3 Isso aumenta o custo e talvez a
inconveniência, mas você teria um telefone anônimo.

Embora possa Parece totalmente nova, a tecnologia celular tem mais de


quarenta anos e, como os sistemas telefônicos de cobre, contém tecnologias
legadas que podem comprometer sua privacidade.
Cada geração de tecnologia de telefone celular oferece novos recursos,
principalmente destinados a mover mais dados com mais eficiência. Os
telefones de primeira geração, ou 1G, tinham a tecnologia telefônica disponível
na década de 1980. Essas primeiras redes e aparelhos 1G eram de base
analógica e usavam uma variedade de padrões móveis agora descontinuados.
Em 1991, a rede digital de segunda geração (2G) foi introduzida. Essa rede 2G
oferecia dois padrões: sistema global para comunicações móveis (GSM) e
acesso múltiplo por divisão de código (CDMA). Também introduziu o serviço
de mensagens curtas (SMS), dados de serviços suplementares não estruturados
(USSD) e outros protocolos de comunicação simples que ainda estão em uso
hoje. No momento, estamos no meio do 4G / LTE e no caminho para o 5G.
Não importa qual geração de tecnologia uma determinada operadora está
usando (2G, 3G, 4G ou 4G / LTE), existe um protocolo de sinal internacional
subjacente conhecido como sistema de sinalização. O protocolo do sistema de
sinalização (atualmente na versão 7), entre outras coisas, mantém as chamadas
móveis conectadas quando você dirige em uma rodovia e muda de torre de
celular para torre de celular. Também pode ser usado para vigilância. O
sistema de sinalização 7 (SS7) faz basicamente tudo o que é necessário para
encaminhar uma chamada, como:
Configurando uma nova conexão para uma
chamada Rasgando desligar essa
conexão quando a chamada
terminar Cobrando a parte apropriada que está
fazendo a chamada
Gerenciamento de recursos extras, como encaminhamento de chamadas,
exibição do nome e número do chamador, chamadas de três vias e outros
serviços de Rede Inteligente (IN)
Chamadas gratuitas (800 e 888), bem como chamadas gratuitas (900)
Serviços sem fio, incluindo identificação de assinante, operadora e
roaming móvel

Falando no Chaos Communication Congress, uma conferência anual de


hackers de computador realizada em Berlim, Alemanha, Tobias Engel,
fundador da Sternraute, e Karsten Nohl, cientista-chefe do Security Research
Labs, explicaram que eles não podiam apenas localizar chamadores de telefone
celular em qualquer lugar do mundo, eles também podiam ouvir suas conversas
telefônicas. E se eles não pudessem ouvir em tempo real, eles poderiam gravar
as chamadas e textos criptografados para descriptografia posterior.
Em segurança, você está tão seguro quanto o elo mais fraco. O que Engel e
Nohl descobriram foi que, embora os países desenvolvidos na América do
Norte e na Europa tenham investido bilhões na criação de redes 3G e 4G
privadas e relativamente seguras, eles ainda devem usar o sistema de
sinalização 7 (SS7) como protocolo subjacente.
SS7 lida com o processo para funções de estabelecimento de
chamadas, cobrança, roteamento e troca de informações. O que significa que
se você pode tocar em SS7, você pode manipular a chamada. O SS7 permite
que um invasor use uma pequena operadora na, digamos, Nigéria para acessar
chamadas feitas na Europa ou nos Estados Unidos. “É como se você trancasse
a porta da frente da casa, mas a porta dos fundos está aberta”, disse Engel. Os
dois pesquisadores testaram um método no qual um invasor usa a função de
encaminhamento de chamadas de um telefone e o SS7 para encaminhar as
chamadas de saída de um alvo para ele mesmo antes da conferência (chamada
de três vias) no destinatário pretendido.
Uma vez que o invasor se estabeleceu, ele pode ouvir todas as chamadas feitas
pelo indivíduo-alvo de qualquer lugar da Terra.
Outra estratégia seria o invasor configurar antenas de rádio para coletar
todas as chamadas e textos de celular em uma determinada área. Para qualquer
chamada 3G criptografada, o invasor pode pedir ao SS7 para fornecer a chave
de descriptografia adequada. “É tudo automatizado, com o apertar de um
botão”, disse Nohl. “Iria me surpreender
como um perfeito capacidade de espionagem, para registro e
descriptografar praticamente qualquer
rede ... Qualquer rede nós testamos, funciona. ” 4 Ele em seguida, enumerou
quase todas as grandes companhias aéreas da América do Norte e da Europa,
cerca de vinte ao todo.
Nohl e Engel também descobriram que podiam localizar qualquer usuário
de telefone celular usando uma função SS7 chamada consulta de interrogatório
a qualquer momento. Ou seja, eles poderiam fazer isso até que a função fosse
desligada no início de 2015. No entanto, como todas as operadoras devem
rastrear seus usuários para prestar o serviço, o SS7 oferece outras funções que
ainda permitem alguma vigilância remota. Deve-se notar que as falhas
específicas identificadas por Nohl e Engel foram em sua maioria mitigadas
pelas transportadoras desde que suas pesquisas se tornaram públicas.
Você pode pensar que a criptografia por si só ajudaria a manter as chamadas
de telefone celular privadas. Começando com 2G, as chamadas telefônicas
baseadas em GSM foram criptografadas. No entanto, os métodos iniciais
usados para criptografar chamadas em 2G eram fracos e, por fim, falharam.
Infelizmente, o custo de atualização das redes celulares para 3G se mostrou
proibitivo para muitas operadoras, então um 2G enfraquecido permaneceu em
uso até cerca de 2010.
No verão de 2010, uma equipe de pesquisadores liderada por Nohl dividiu
entre si todas as chaves de criptografia possíveis usadas por redes GSM 2G e
processou os números para produzir o que é chamado de rainbow table, uma
lista de chaves pré-computadas ou senhas. Eles publicaram a tabela para
mostrar às operadoras de todo o mundo o quão insegura é a criptografia 2G
usando GSM. Cada pacote
- ou unidade de dados entre a origem e o destino - de voz, texto ou dados
enviados por 2G GSM podem ser descriptografados em apenas alguns minutos
usando a tabela de chaves publicada. 5 Este foi um exemplo extremo, mas a
equipe considerou necessário; quando Nohl e outros haviam apresentado
anteriormente suas descobertas aos transportadores, seus avisos caíram em
ouvidos surdos. Ao demonstrar como eles poderiam quebrar a criptografia 2G
GSM, eles mais ou menos forçaram as operadoras a fazer a mudança.
É importante observe que o 2G ainda existe hoje e as operadoras estão
considerando vender o acesso às suas antigas redes 2G para uso em
dispositivos de Internet das Coisas (dispositivos que não sejam computadores
que se conectam à Internet, como sua TV e geladeira), que só precisam de
transmissão de dados ocasional . Se isso acontecer, precisaremos garantir que
os próprios dispositivos tenham criptografia de ponta a ponta, pois sabemos
que o 2G não fornecerá criptografia forte o suficiente por si só.

É claro que a escuta já existia antes que os dispositivos móveis realmente


decolassem. Para Anita Busch, o pesadelo começou na manhã de 20 de junho
de 2002, quando ela acordou com a batida urgente de um vizinho em sua porta.
Alguém colocou uma bala
um buraco no pára-brisa de seu carro quando ele estacionou na garagem. Além
disso, alguém também deixou uma rosa para Busch, um peixe morto e um
bilhete de uma palavra
- “Pare” - no capô do carro. 6 Mais tarde, ela saberia que seus telefones haviam
sido grampeados, e não por policiais.
O O fato de que a cena com um buraco de bala e um peixe morto lembrava
um filme ruim de gângster de Hollywood fazia algum sentido. Busch, um
repórter experiente, estava na época apenas algumas semanas em uma missão
freelance narrando a crescente influência do crime organizado em Hollywood
para o Los Angeles Times. Ela estava pesquisando Steven Seagal e seu ex-
parceiro de negócios, Julius R. Nasso, que havia sido indiciado por conspirar
com a Máfia de Nova York para extorquir dinheiro de Seagal.7
O que se seguiu à descoberta do bilhete em seu carro foi uma série de
recados telefônicos. O interlocutor aparentemente queria compartilhar algumas
informações sobre Seagal. Muito mais tarde Busch soube que a pessoa que
ligou foi contratada por Anthony Pellicano, um ex-investigador particular de
Los Angeles que, na época em que o carro de Busch foi adulterado, já era
suspeito pelo FBI de escuta telefônica ilegal, suborno, roubo de identidade e
obstrução de justiça. O telefone de fio de cobre de Busch foi grampeado por
Pellicano, que soube, ouvindo suas ligações, que ela estava escrevendo uma
matéria no jornal sobre seus clientes. A cabeça de peixe em seu carro foi uma
tentativa de alertá-la.
Normalmente, a escuta telefônica está associada apenas a chamadas
telefônicas, mas as leis de escuta telefônica nos Estados Unidos também
podem abranger a escuta de e-mail e mensagens instantâneas. No momento,
vou me concentrar no uso tradicional de escuta telefônica, em linhas fixas de
cobre.
Os telefones fixos são os telefones com fio em sua casa ou empresa, e as
escuta telefônicas envolvem literalmente conectar-se ao fio energizado.
Naquela época, cada uma das empresas de telefonia tinha bancos físicos de
interruptores nos quais realizavam uma versão de escuta telefônica. O que isso
significa é que a companhia telefônica tinha aparelhos especiais que os
técnicos de quadro conectavam ao número de telefone de destino no mainframe
no escritório central. Há equipamento de escuta telefônica adicional que disca
para este aparelho e é usado para monitorar o alvo. Hoje, essa forma de
espionagem é aposentada: as companhias telefônicas são todas obrigadas a
implementar os requisitos técnicos exigidos pela CALEA.
Embora um número crescente de pessoas hoje mudou para telefones
móveis, muitos ainda mantêm seus telefones fixos para sua confiabilidade de
fio de cobre. Outros usam o que é chamado de tecnologia Voice over Internet
Protocol (VoIP), que é a telefonia pela Internet e geralmente agrupada em casa
ou no escritório com o seu
cabo ou serviço de Internet. Quer seja uma chave física na
companhia telefônica ou uma chave digital, as autoridades policiais têm a
capacidade de
escutar as chamadas.
O CALEA de 1994 exige que os fabricantes e operadoras de
telecomunicações modifiquem seus equipamentos com o propósito de permitir
que as autoridades interceptem a linha. Portanto, no CALEA, qualquer
chamada de telefone fixo nos Estados Unidos está teoricamente sujeita à
interceptação. E sob a CALEA, todo acesso de aplicação da lei requer um
mandado do Título III. Dito isso, ainda é ilegal para um cidadão comum
realizar uma escuta telefônica, que é o que Anthony Pellicano fez para
monitorar secretamente Anita Busch e outros. Sua lista de vítimas de
espionagem inclui celebridades de Hollywood como Sylvester Stallone, David
Carradine e Kevin Nealon, entre outros.
Sua lista de vítimas de escuta telefônica também inclui minha amiga Erin
Finn, porque seu ex-namorado era obcecado por ela e queria rastrear cada
movimento seu. Como sua linha telefônica estava grampeada, eu também fui
monitorado quando liguei para ela. A parte mais legal da saga é que a AT&T
me pagou milhares de dólares como parte de um acordo de ação coletiva por
causa da escuta telefônica de Pellicano para minhas ligações para Finn. O que é
um tanto irônico, porque em outra ocasião, fui eu quem fez a escutas. O
propósito de Pellicano em escutar as pessoas talvez fosse mais malicioso do
que o meu; ele estava tentando intimidar as testemunhas para que não
testemunhassem ou testemunhassem de uma certa maneira.
Em meados da década de 1990, uma escuta teve que ser instalada por
técnicos. Então Pellicano, ou um de seus funcionários, teve que contratar
alguém que trabalhava na PacBell para grampear as linhas telefônicas de
Busch e Finn. Os técnicos conseguiram configurar ramais dos telefones alvo no
escritório da Pellicano, em Beverly Hills. Neste caso não houve torneiras feitas
na caixa de junção, nem no terminal lateral da casa ou condomínio, embora
também seja possível.8
Como você deve se lembrar da leitura do meu livro anterior Ghost in the
Wires, Certa vez, dirigi do apartamento de meu pai em Calabasas para Long
Beach para instalar uma escuta telefônica física em uma linha telefônica usada
por Kent, um amigo de meu falecido irmão. Houve muitas perguntas em torno
da morte de meu irmão, por overdose de drogas, e eu acreditava que ele teve
uma parte nessa morte, embora mais tarde soubesse que ele não estava
envolvido. Na área de serviço dentro do complexo de apartamentos onde Kent
morava, usei a engenharia social para fingir ser um técnico de linha ligando
para uma unidade específica da GTE (General Telephone and Electronics) para
descobrir onde o cabo e o par atribuídos ao telefone de Kent estavam
localizados. Descobriu-se que os fios telefônicos de Kent passavam por um
prédio de apartamentos completamente separado. E assim, em um segundo
espaço de utilidade, finalmente consegui cortar meu
microcassete gravador em sua linha telefônica na caixa de terminais (o local
onde os técnicos da companhia telefônica conectam as linhas a cada
apartamento).
Depois disso, sempre que Kent fazia uma ligação, eu podia gravar os dois
lados da conversa sem que ele soubesse que eu estava fazendo isso - embora
deva observar que, embora as gravações fossem em tempo real, o que eu ouvia
não era. Todos os dias, durante os dez dias seguintes, eu tive que fazer os
sessenta minutos de carro até o apartamento de Kent, depois ouvindo as fitas
recuperadas para qualquer menção ao meu irmão. Infelizmente, nada
aconteceu. Anos depois, soube que provavelmente meu tio foi o responsável
pela morte de meu irmão.

Dada a facilidade com que Pellicano e eu acessamos conversas telefônicas


privadas, você pode se perguntar como pode ficar invisível com um telefone
fixo de cobre que aparentemente está aberto à vigilância? Você não pode, sem
comprar um equipamento especial. Para os realmente paranóicos, existem
telefones fixos que criptografam todas as suas conversas de voz por fios de
cobre.9 Esses telefones resolvem o problema de interceptação de chamadas
telefônicas privadas, mas somente se ambas as extremidades da chamada
usarem criptografia; caso contrário, eles podem ser fáceis de monitorar. 10 Para
o restante de nós, existem algumas opções básicas de telefone que podemos
fazer para evitar sermos espionados.
A mudança em direção ao digital a telefonia tornou a vigilância mais fácil,
não
mais difícil. Hoje, se for necessário um grampo em uma linha telefônica
digital, isso pode ser feito remotamente. O computador de comutação
simplesmente cria um segundo fluxo paralelo de dados; nenhum equipamento
de monitoramento adicional é necessário. Isso também torna muito mais difícil
determinar se uma determinada linha foi tocada. E, na maioria dos casos, essas
torneiras são descobertas apenas por acidente.
Pouco depois de a Grécia sediar os Jogos Olímpicos de Verão de 2004, os
engenheiros da Vodafone-Panafon removeram alguns softwares desonestos que
estavam sendo executados na rede de celular da empresa por mais de um ano.
Na prática, a aplicação da lei intercepta todos os dados de voz e texto enviados
por qualquer rede celular por meio de um sistema de controle remoto
denominado RES (subsistema de equipamento de controle remoto), o
equivalente digital de uma escuta telefônica analógica. Quando um sujeito sob
vigilância faz uma chamada móvel, o RES cria um segundo fluxo de dados que
chega diretamente a um policial.
O software nocivo descoberto na Grécia bateu no RES da Vodafone, o que
significa que alguém que não fosse um policial legítimo estava ouvindo
conversas conduzidas por meio de sua rede celular; neste caso, o grampo
telefônico estava interessado em funcionários do governo. Durante as
Olimpíadas, alguns
países - como os Estados Unidos e a Rússia - forneceram seus próprios
sistemas de comunicação privada para conversas em nível estadual. Outros
chefes de estado e executivos de negócios de todo o mundo usaram o sistema
comprometido da Vodafone.
Uma investigação mostrou que as comunicações do primeiro-ministro
grego e sua esposa - bem como as do prefeito de Atenas, do comissário grego
da União Europeia e dos ministérios da defesa nacional, relações exteriores,
marinha mercantil e justiça - haviam sido monitorado durante as Olimpíadas.
Outros telefones interceptados pertenciam a membros de organizações de
direitos civis, grupos antiglobalização, o partido governante Nova Democracia,
o estado-maior geral da Marinha Helênica, bem como ativistas pela paz e um
funcionário grego-americano da embaixada dos Estados Unidos em Atenas.11
O a espionagem poderia ter continuado por mais tempo se a Vodafone não
tivesse ligado no
fornecedor de hardware para seu sistema RES, a Ericsson, enquanto
investigava uma reclamação separada - que suas mensagens de texto estavam
sofrendo falhas de entrega em uma taxa mais alta do que o normal. Após
diagnosticar o problema, a Ericsson notificou a Vodafone de que havia
encontrado um software não autorizado.
Infelizmente, mais de uma década depois, ainda não sabemos quem fez
isso. Ou por quê. Ou até mesmo o quão comum essa atividade pode ser. Para
piorar as coisas, a Vodafone aparentemente conduziu mal a investigação. 12 Por
um lado, os principais arquivos de log cobrindo o evento estavam faltando. E,
em vez de permitir que o programa nocivo seja executado após a descoberta -
uma prática comum em investigações criminais de computador - a Vodafone o
removeu abruptamente de seu sistema, o que pode ter alertado os criminosos e
permitido que eles encobrissem ainda mais seus rastros.
O caso da Vodafone é um lembrete inquietante de como nossos telefones
celulares são vulneráveis à interceptação. Mas existem maneiras de você ainda
ficar invisível com um telefone digital.

Além dos telefones celulares e dos antigos telefones fixos, uma terceira opção
de telefonia, como mencionei antes, é o Voice over Internet Protocol (VoIP).
VoIP é ótimo para qualquer dispositivo sem fio que não tenha um meio nativo
de fazer uma chamada telefônica, por exemplo, um Apple iPod Touch; é mais
como navegar na Internet do que fazer uma ligação clássica. As linhas fixas
requerem fio de cobre. Os telefones celulares usam torres de celular. VoIP é
simplesmente transmitir sua voz pela Internet - usando serviços de Internet
com ou sem fio. O VoIP também funciona em dispositivos móveis, como
laptops e tablets, tenham ou não serviço de celular.
Para economizar dinheiro, muitas residências e escritórios mudaram para os
sistemas VoIP
sendo oferecido por novos provedores de serviço e empresas de cabo
existentes. VoIP usa o mesmo cabo coaxial que traz streaming de vídeo e
Internet de alta velocidade para sua casa.
A boa notícia é que os sistemas de telefonia VoIP usam criptografia;
especificamente, algo chamado descrições de segurança de protocolo de
descrição de sessão ou SDES. A má notícia é que, por si só, o SDES não é
muito seguro.
Parte do problema com SDES é a criptografia a chave não é
compartilhada por SSL / TLS (um protocolo criptográfico de rede), que é
seguro. Se o fornecedor não usar SSL / TLS, no entanto, a chave será enviada
sem criptografia. Em vez de criptografia assimétrica, ele usa criptografia
simétrica, o que significa que a chave gerada pelo remetente deve de alguma
forma ser passada ao destinatário para que a chamada seja decodificada.
Vamos digamos que Bob deseja fazer uma ligação para Alice, que está na
China. O telefone VoIP criptografado com SDES de Bob gera uma nova chave
para essa chamada. De alguma forma, Bob precisa obter essa nova chave para
Alice para que o equipamento VoIP dela possa descriptografar a ligação dele e
eles possam ter uma conversa. A solução que a SDES oferece é enviar a chave
para a operadora de Bob, que a repassa para a operadora de Alice, que a
compartilha com ela.
Você vê a falha? Lembra do que eu disse sobre criptografia de ponta a
ponta no capítulo anterior? A conversa permanece segura até que o destinatário
a abra do outro lado da linha. Mas o SDES compartilha a chave de Bob com a
operadora de Bob e, se a operadora de Alice for diferente, a chamada é
criptografada da operadora de Alice para Alice. Se a lacuna é significativa é
discutível. Algo assim também acontece com o Skype e o Google Voice.
Novas chaves são geradas sempre que uma chamada é inicializada, mas essas
chaves são então entregues à Microsoft e ao Google. Tanto para querer ter uma
conversa privada.
Felizmente, existem maneiras de criptografar o VoIP móvel de ponta a ponta.
O Signal, um aplicativo da Open Whisper Systems, é um sistema VoIP de
código aberto gratuito para telefones celulares que fornece criptografia
verdadeira de ponta a ponta para iPhone e Android.13
O principal A vantagem de usar o Signal é que o gerenciamento de chaves é
feito
só entre os chamadores, não por meio de terceiros. Isso significa que, como no
SDES, novas chaves são geradas a cada chamada; entretanto, as únicas cópias
das chaves são armazenadas nos dispositivos dos usuários. Como o CALEA
permite o acesso a qualquer registro de uma chamada específica, a polícia
veria, nesse caso, apenas o tráfego criptografado na linha da operadora de
celular, o que seria ininteligível. E a Open Whisper Systems, a organização
sem fins lucrativos que
faz Signal, não tem as chaves, então um mandado seria inútil. As chaves
existem apenas nos dispositivos nas duas extremidades da chamada. E quando
a chamada termina, essas chaves de sessão são destruídas.
Atualmente CALEA não se estende a usuários finais ou seus dispositivos.
Você pode pensar que ter criptografia em seu telefone celular drenaria sua
bateria. Sim, mas não muito. O Signal usa notificações push, assim como os
aplicativos WhatsApp e Telegram. Assim, você só vê uma chamada quando ela
é recebida, o que reduz o uso da bateria enquanto ouve novas chamadas. Os
aplicativos Android e iOS também usam codecs de áudio e algoritmos de
buffer nativos da rede móvel, então, novamente, a criptografia não está
consumindo muita energia enquanto você faz uma chamada.
Além de usar criptografia ponta a ponta, o Signal também usa sigilo de
encaminhamento perfeito (PFS). O que é PFS? É um sistema que usa uma
chave de criptografia ligeiramente diferente para cada chamada, de forma que
mesmo que alguém consiga obter sua chamada criptografada e a chave que foi
usada para criptografá-la, suas outras chamadas permanecerão seguras. Todas
as chaves PFS são baseadas em uma única chave original, mas o importante é
que, se alguém comprometer uma chave, isso não significa que seu adversário
em potencial tenha acesso às suas comunicações posteriores.
CAPÍTULO QUATRO

Se você não criptografar, você está


despreparado

Se alguém pegasse seu celular desbloqueado agora,


essa pessoa poderia obter acesso ao seu e-mail, sua
conta do Facebook e talvez até mesmo sua conta da
Amazon. Em nossos dispositivos móveis, não nos
conectamos mais individualmente aos serviços, como
fazemos em nossos laptops e desktops; temos
aplicativos móveis e, uma vez que estamos logados,
eles permanecem abertos. Além de suas fotos e
músicas, existem outros recursos exclusivos em seu
celular, como mensagens de texto SMS. Eles também
ficam expostos se alguém obtiver acesso físico ao seu
dispositivo móvel desbloqueado.
Considere o seguinte: em 2009, Daniel Lee de Longview, Washington, foi
preso sob suspeita de vender drogas. 1 Enquanto ele estava sob custódia, a
polícia examinou seu celular não protegido por senha e descobriu
imediatamente várias mensagens de texto relacionadas às drogas. Um desses
tópicos era de um indivíduo chamado Z-Jon.
Dizia: "Eu tenho cento e trinta para os cento e sessenta que devo a você
desde a última
noite." De acordo com o depoimento do tribunal, a polícia de Longview não
apenas leu as mensagens de Z-Jon para Lee, mas também respondeu
ativamente, arranjando seu próprio negócio de drogas. Posando como Lee, a
polícia enviou a Z-Jon uma mensagem de texto em resposta, perguntando se
ele "precisava de mais". Z-Jon respondeu: "Sim, isso seria legal." Quando Z-
Jon (cujo nome verdadeiro é Jonathan Roden) apareceu para aquela reunião, a
polícia de Longview o prendeu por tentativa de porte de heroína.
A polícia também notou outro tópico de mensagens de texto no telefone de
Lee e
prendeu Shawn Daniel Hinton em circunstâncias semelhantes.2
Ambos os homens apelaram e, em 2014, com a ajuda da American Civil
Liberties Union, a Suprema Corte do Estado de Washington revogou as
condenações de Roden e Hinton em um tribunal inferior, alegando que a
polícia havia violado a expectativa de privacidade dos réus.
O Os juízes do Estado de Washington disseram que se Lee tivesse visto as
mensagens de Roden e Hinton primeiro ou instruído os policiais a responder
dizendo “Daniel não está aqui”, isso teria mudado os fundamentos em ambos
os casos. “As mensagens de texto podem abranger os mesmos assuntos íntimos
como telefonemas, cartas seladas e outras formas tradicionais de comunicação
que historicamente foram fortemente protegidas pela lei de Washington”,
escreveu o juiz Steven Gonzalez no caso de Hinton.3
Os juízes decidiram que a expectativa de privacidade deveria se estender da
era do papel-carta à era digital. Nos Estados Unidos, a aplicação da lei não tem
permissão para abrir uma carta fisicamente lacrada sem a permissão do
destinatário. A expectativa de privacidade é um teste legal. É usado para
determinar se as proteções de privacidade da Quarta Emenda da Constituição
dos Estados Unidos se aplicam. Resta saber como os tribunais decidirão os
casos futuros e se eles incluem esse teste legal.

A tecnologia de texto - também conhecida como serviço de mensagens curtas


ou SMS - existe desde 1992. Os telefones celulares, mesmo os telefones
convencionais (ou seja, não smartphones), permitem o envio de mensagens de
texto curtas. As mensagens de texto não são necessariamente ponto a ponto:
em outras palavras, as mensagens não viajam literalmente de um telefone para
outro. Como um e-mail, a mensagem que você digita no telefone é enviada sem
criptografia, em sigilo, para um centro de serviço de mensagens curtas
(SMSC), parte da rede móvel projetada para armazenar, encaminhar e entregar
o SMS - às vezes em horas mais tarde.
Mensagens de texto móveis nativas - aquelas iniciadas de seu telefone e não
de um aplicativo - passam por um SMSC na operadora, onde podem ou não ser
armazenadas. As operadoras afirmam que retêm textos por apenas alguns dias.
Após esse tempo, as operadoras insistem que suas mensagens de texto sejam
armazenadas apenas nos telefones que as enviam e recebem, e o número de
mensagens armazenadas varia de acordo com o modelo do telefone. Apesar
dessas afirmações, acho que todas as operadoras de celular nos Estados Unidos
retêm mensagens de texto, independentemente do que digam ao público.4
Há algumas dúvidas em torno esta reclamação pelas operadoras.
Documentos expostos por Edward Snowden sugerem uma relação estreita
entre a NSA e
pelo menos uma das operadoras, AT&T. De acordo com a Wired, a partir de
2002 - logo após 11 de setembro - a NSA abordou a AT&T e pediu-lhes que
começassem a construir salas secretas em algumas das instalações da
operadora. Um deveria estar localizado em Bridgeton, Missouri, e o outro na
Folsom Street, no centro de São Francisco. Eventualmente, outras cidades
foram adicionadas, incluindo Seattle, San Jose, Los Angeles e San Diego. O
objetivo dessas salas secretas era canalizar todo o tráfego da Internet, e-mail e
telefone por meio de um filtro especial que procuraria palavras-chave. Não está
claro se as mensagens de texto foram incluídas, embora pareça razoável pensar
que sim. Também não está claro se essa prática ainda existe na AT&T ou em
qualquer outra operadora pós-Snowden.5
Uma pista sugere que essa prática não continua.
No jogo do campeonato AFC de 2015, que levou ao Super Bowl XLIX, o
New England Patriots gerou polêmica com sua vitória sobre o Indianapolis
Colts por 45–7. No centro da controvérsia estava se o time da Nova Inglaterra
havia sabidamente menosprezado suas bolas de futebol. A National Football
League tem regras rígidas sobre a inflação adequada de suas bolas de futebol e,
depois daquele jogo do playoff, foi determinado que as bolas fornecidas pelo
time da Nova Inglaterra não atendiam aos critérios. No centro da investigação
estavam as mensagens de texto enviadas pelo zagueiro estrela do Patriots, Tom
Brady.
Brady negou publicamente o envolvimento. Mostrar aos investigadores as
mensagens de texto que ele enviou e recebeu antes e durante o jogo talvez
tenha confirmado isso. Infelizmente, no dia em que se encontrou com os
principais investigadores, Brady trocou abruptamente os telefones celulares,
descartando o que havia usado entre novembro de 2014 e aproximadamente 6
de março de 2015 para um telefone novo. Brady mais tarde disse ao comitê que
havia destruído seu telefone original e todos os dados nele, incluindo suas
mensagens de texto armazenadas. Como resultado, Brady recebeu uma
suspensão de quatro jogos da NFL, que foi posteriormente cancelada por
ordem judicial.6
“Durante os quatro meses que o celular estava em uso, Brady tinha
trocou quase 10.000 mensagens de texto, nenhuma das quais agora pode ser
recuperada daquele dispositivo ”, disse a liga. “Após a audiência de apelação,
os representantes do Sr. Brady forneceram uma carta de sua operadora de
celular confirmando que as mensagens de texto enviadas ou recebidas pelo
celular destruído não puderam mais ser recuperadas.”7
Então, se Tom Brady tivesse uma nota de sua operadora dizendo que suas
mensagens de texto
foram todos destruídos, e as próprias operadoras dizem que não os mantêm, a
única maneira de prolongar a vida de um texto é fazer backup do seu
dispositivo móvel na nuvem. Se você usa um serviço da sua operadora, ou
mesmo do Google ou Apple,
essas empresas podem ter acesso às suas mensagens de texto. Aparentemente,
Tom Brady não teve tempo de fazer backup do conteúdo de seu telefone antigo
na nuvem antes de sua atualização de emergência.
O Congresso não abordou a questão da retenção de dados em geral e dos
telefones celulares em particular. Na verdade, o Congresso tem debatido nos
últimos anos se deve exigir que todas as operadoras de celular arquivem
mensagens de texto por até dois anos. A Austrália decidiu fazer isso em 2015,
então resta saber se isso funciona lá.

Então, como você pode manter suas mensagens de texto privadas? Em


primeiro lugar, não use o serviço de mensagens de texto nativo que passa pela
sua operadora sem fio. Em vez disso, use um aplicativo de terceiros. Mas qual
deles?
Para mascarar nossas identidades online - para aproveitar a Internet
anonimamente - precisaremos confiar em alguns softwares e serviços de
software. Essa confiança é difícil de verificar. Em geral, organizações de
código aberto e sem fins lucrativos fornecem talvez os softwares e serviços
mais seguros porque existem literalmente milhares de olhos debruçados sobre o
código e sinalizando qualquer coisa que pareça suspeita ou vulnerável. Quando
você usa software proprietário, você mais ou menos tem que aceitar a palavra
do fornecedor.
As análises de software, por sua natureza, podem dizer apenas até certo
ponto - por exemplo, como funciona um determinado recurso de interface. Os
revisores passam alguns dias com o software e escrevem suas impressões. Na
verdade, eles não usam o software, nem podem relatar o que acontece a longo
prazo. Eles apenas registram suas impressões iniciais.
Em Além disso, os revisores não informam se você pode confiar no
software. Eles não examinam os aspectos de segurança e privacidade do
produto. E só porque um produto vem de uma marca bem conhecida não
significa que seja seguro. Na verdade, devemos ter cuidado com nomes de
marcas populares porque podem nos atrair para uma falsa sensação de
segurança. Você não deve acreditar na palavra do fornecedor.
Na década de 1990, quando precisei criptografar meu laptop Windows 95,
escolhi um produto utilitário da Norton, agora descontinuado, chamado Norton
Diskreet. Peter Norton é um gênio. Seu primeiro utilitário de computador
automatizou o processo de recuperação de um arquivo. Ele passou a criar
muitos utilitários de sistema excelentes na década de 1980, em uma época em
que poucas pessoas podiam entender um prompt de comando. Mas então ele
vendeu a empresa para a Symantec e outra pessoa começou a escrever o
software em seu nome.
Na época eu adquiri o Diskreet, um produto que não está mais disponível, 56
bits
A criptografia DES (DES significa “padrão de criptografia de dados”) foi um
grande negócio. Foi a criptografia mais forte que você poderia esperar. Para lhe
dar um contexto, hoje usamos criptografia AES de 256 bits (AES significa
“padrão de criptografia avançado”). Cada bit de criptografia adicionado
adiciona exponencialmente mais chaves de criptografia e, portanto, mais
segurança. A criptografia DES de 56 bits era considerada segura de última
geração até ser quebrada em 1998.8
De qualquer forma, eu queria ver se o programa Diskreet era robusto o
suficiente para ocultar meus dados. Eu também queria desafiar o FBI se algum
dia eles apreendessem meu computador. Depois de comprar o programa,
hackeei a Symantec e localizei o código-fonte do programa. 9 Depois de analisar
o que fazia e como fazia, descobri que o Diskreet usava apenas trinta bits da
chave de 56 bits - o resto era apenas preenchimento com zeros. 10 Isso é ainda
menos seguro do que os quarenta bits que puderam ser exportados para fora
dos Estados Unidos.
O que isso significava em termos práticos era que alguém - a NSA, a polícia
ou um inimigo com um computador muito rápido - poderia quebrar o produto
Diskreet com muito mais facilidade do que o anunciado, já que ele realmente
não usava criptografia de 56 bits. No entanto, a empresa estava
comercializando o produto com criptografia de 56 bits. Decidi usar outra coisa.
Como o público saberia disso? Eles não iriam.

Embora redes sociais como Facebook, Snapchat e Instagram estão no topo quando
se trata de popularidade entre os adolescentes, as mensagens de texto reina
suprema no geral, de acordo com dados fornecidos pela Niche.com. 11 Um estudo
recente descobriu que 87% dos adolescentes enviam mensagens de texto
diariamente, em comparação com os 61% que afirmam usar o Facebook, a segunda
opção mais popular. As meninas enviam, em média, cerca de 3.952 mensagens de
texto por mês, e os meninos enviam cerca de 2.815 mensagens de texto por mês, de
acordo com o estudo.12
O bom A novidade é que hoje todos os aplicativos de mensagens populares
fornecem alguma forma de criptografia ao enviar e receber seus textos, ou seja,
eles protegem o que é chamado de “dados em movimento”. A má notícia é que
nem toda a criptografia usada é forte. Em 2014, o pesquisador Paul Jauregui,
da empresa de segurança Praetorian, descobriu que era possível contornar a
criptografia usada pelo WhatsApp e se envolver em um ataque man-in-the-
middle (MitM), no qual o invasor intercepta mensagens entre a vítima e sua
destinatário e pode ver todas as mensagens. “Esse é o tipo de coisa que a NSA
adoraria”, observou Jauregui.13 A partir de desta vez, a criptografia usada no
WhatsApp foi
atualizado e usa criptografia ponta a ponta em dispositivos iOS e Android. E a
empresa-mãe do WhatsApp, o Facebook, adicionou criptografia a seus 900
milhões de usuários do Messenger, embora seja um opt-in, o que significa que
você precisa configurar “Conversas secretas” para funcionar.14
A pior notícia é o que acontece com os dados arquivados ou "dados em
repouso". A maioria dos aplicativos de texto para celular não criptografa dados
arquivados, seja em seu dispositivo ou em um sistema de terceiros. Aplicativos
como AIM, BlackBerry Messenger e Skype armazenam suas mensagens sem
criptografá-las. Isso significa que o provedor de serviços pode ler o conteúdo
(se estiver armazenado na nuvem) e usá-lo para publicidade. Isso também
significa que, se a polícia - ou hackers criminosos - obtiverem acesso ao
dispositivo físico, eles também poderão ler essas mensagens.
Outro problema é a retenção de dados, que mencionamos acima - por
quanto tempo os dados em repouso permanecem em repouso? Se aplicativos
como AIM e Skype arquivam suas mensagens sem criptografia, por quanto
tempo eles as mantêm? A Microsoft, proprietária do Skype, disse que “o Skype
usa varredura automatizada em mensagens instantâneas e SMS para (a)
identificar suspeita de spam e / ou (b) identificar URLs que foram previamente
sinalizados como links de spam, fraude ou phishing.” Até agora, isso soa como
a atividade de varredura anti-malware que as empresas executam em nossos e-
mails. No entanto, a política de privacidade continua a dizer: "Skype irá reter
suas informações pelo tempo que for necessário para: (1) cumprir qualquer um
dos objetivos (conforme definido no artigo 2 desta Política de Privacidade) ou
(2) cumprir com os aplicáveis legislação, solicitações regulatórias e ordens
relevantes dos tribunais competentes. ”15
Isso não parece muito bom. Quanto tempo é “contanto que seja necessário”?
O AOL Instant Messenger (AIM) pode ter sido o primeiro serviço de
mensagem instantânea que qualquer um de nós usou. Já existe há muito tempo.
Projetado para desktops ou PCs tradicionais, o AIM originalmente assumia a
forma de uma pequena janela pop-up que aparecia no canto inferior direito da
área de trabalho. Hoje ele também está disponível como um aplicativo móvel.
Mas em termos de privacidade, o AIM levanta algumas bandeiras vermelhas.
Primeiro, o AIM mantém um arquivo de todas as mensagens enviadas por meio
de seu serviço. E, como o Skype, também verifica o conteúdo dessas
mensagens. Uma terceira preocupação é que a AOL mantenha registros das
mensagens na nuvem, caso você queira acessar um histórico de bate-papo de
qualquer terminal ou dispositivo diferente daquele em que você teve sua última
sessão.16
Como seus dados de bate-papo AOL não são criptografados e estão
disponíveis em qualquer terminal porque estão na nuvem, é fácil para os
policiais e hackers criminosos obterem uma cópia. Por exemplo, minha conta
AOL foi hackeada por um script kiddie cujo identificador online é vírus - seu
nome verdadeiro é Michael Nieves.17
Ele foi capaz de fazer a engenharia social (em outras palavras, pegar o telefone
e falar doce) AOL e obter acesso ao seu sistema de banco de dados de clientes
interno, chamado Merlin, que lhe permitiu mudar meu endereço de e-mail para
um associado a uma conta separada sob seu controle. Depois de fazer isso, ele
foi capaz de redefinir minha senha e obter acesso a todas as minhas mensagens
anteriores. Em 2007, Nieves foi acusado de quatro crimes e uma contravenção
por, de acordo com a denúncia, invasão de "redes de computadores e bancos de
dados internos da AOL, incluindo registros de cobrança de clientes, endereços
e informações de cartão de crédito".
Como disse a Electronic Frontier Foundation, “nenhum registro é um bom
registro”. AOL tem registros.

Os aplicativos de texto não nativos podem dizer que têm criptografia, mas
pode não ser uma criptografia boa ou forte. O que você deveria procurar? Um
aplicativo de texto que fornece criptografia de ponta a ponta, o que significa
que nenhum terceiro tem acesso às chaves. As chaves devem existir em cada
dispositivo apenas. Observe também que, se qualquer um dos dispositivos
estiver comprometido com malware, o uso de qualquer tipo de criptografia é
inútil.
Existem três “sabores” básicos de aplicativos de texto:

Aqueles que não fornecem criptografia, o que significa que qualquer


pessoa pode ler suas mensagens de texto.
Aqueles que fornecem criptografia, mas não de ponta a ponta - o que
significa que a comunicação pode ser interceptada por terceiros, como o
provedor de serviços, que tem conhecimento das chaves de criptografia.
Aqueles que fornecem criptografia de ponta a ponta, o que significa que
a comunicação não pode ser lida por terceiros porque as chaves são
armazenadas nos dispositivos individuais.

Infelizmente, os aplicativos de mensagens de texto mais populares - como o


AIM - não são muito particulares. Mesmo Whisper and Secret podem não ser
totalmente privados. O Whisper é usado por milhões e se autodenomina
anônimo, mas os pesquisadores descobriram buracos nessas alegações. O
Whisper rastreia seus usuários, enquanto as identidades dos usuários do Secret
às vezes são reveladas.
Telegram é outro aplicativo de mensagens que oferece criptografia e é
considerado uma alternativa popular ao WhatsApp. Ele roda em dispositivos
Android, iOS e Windows. Os pesquisadores, no entanto, descobriram que um
adversário pode
comprometer servidores Telegram e obter acesso a dados críticos. 18 E os
pesquisadores descobriram que é fácil recuperar mensagens criptografadas do
Telegram, mesmo depois de excluídas do dispositivo.19
Então, agora que eliminamos algumas escolhas populares, o que resta?
Bastante. Quando você estiver na loja de aplicativos ou no Google Play,
procure por aplicativos que usam algo chamado de mensagens não registradas
ou OTR. É um protocolo de criptografia de ponta a ponta de alto padrão usado
para mensagens de texto e pode ser encontrado em vários produtos.20
Seu aplicativo de mensagem de texto ideal também deve incluir sigilo de
envio perfeito (PFS). Lembre-se de que isso emprega uma chave de sessão
gerada aleatoriamente e projetada para ser resiliente no futuro. Isso significa
que, se uma chave for comprometida, ela não poderá ser usada para ler suas
futuras mensagens de texto.
Existem vários aplicativos que usam OTR e PFS.
ChatSecure é um aplicativo de mensagens de texto seguro que funciona em
Android e iPhones.21 Ele também fornece algo chamado de fixação de
certificado. Isso significa que inclui um certificado de prova de identidade, que
é armazenado no dispositivo. A cada contato com os servidores do ChatSecure,
o certificado do aplicativo em seu dispositivo é comparado com o certificado
da nave-mãe. Se o certificado armazenado não corresponder, a sessão não
continuará. Outro toque legal é que o ChatSecure também criptografa os
registros de conversas armazenados no dispositivo - os dados em repouso.22
Talvez a melhor opção de código aberto seja Signal da Open Whisper
Systems, que funciona tanto no iOS quanto no Android (consulte aqui)
Outro aplicativo de mensagens de texto a ser considerado é o Cryptocat. Ele
está disponível para iPhone e para a maioria dos principais navegadores do PC
tradicional. No entanto, não está disponível para Android.23
E, no momento em que este artigo foi escrito, o projeto Tor, que mantém o
Tor
navegador (ver aqui), acaba de lançar o Tor Messenger. Como o navegador
Tor, o aplicativo torna seu endereço IP anônimo, o que significa que as
mensagens são difíceis de rastrear (no entanto, observe que, como no
navegador Tor, os nós de saída não estão por padrão sob seu controle;
consulteaqui) As mensagens instantâneas são criptografadas usando
criptografia de ponta a ponta. Como o Tor, o aplicativo é um pouco difícil para
o usuário iniciante, mas, eventualmente, deve funcionar para fornecer
mensagens de texto verdadeiramente privadas.24
Existem também aplicativos comerciais que fornecem criptografia de ponta
a ponta. A única ressalva é que o software é proprietário e, sem uma revisão
independente, sua segurança e integridade não podem ser confirmadas. Ofertas
de telefone silencioso
mensagem de texto criptografada de ponta a ponta. No entanto, ele registra
alguns dados, mas apenas para melhorar seus serviços. As chaves de
criptografia são armazenadas no dispositivo. Ter as chaves no dispositivo
significa que o governo ou a aplicação da lei não podem obrigar a Silent Circle,
seu fabricante, a liberar as chaves de criptografia para qualquer um de seus
assinantes.
Discuti a criptografia de dados em movimento e em repouso, bem como o
uso de criptografia ponta a ponta, PFS e OTR para fazer isso. E os serviços não
baseados em aplicativos, como Web mail? E quanto a senhas?
CAPÍTULO CINCO

Agora você Me veja, agora você não

Em Abril de 2013, Khairullozhon Matanov, um ex-


motorista de táxi de 22 anos de Quincy, Massachusetts,
foi jantar com dois amigos - dois irmãos, na verdade.
Entre outros tópicos, os três homens falaram sobre os
eventos do início do dia que ocorreram perto da linha
de chegada da Maratona de Boston, onde alguém
plantou panelas elétricas de arroz cheias de pregos e
pólvora e um cronômetro. As explosões resultantes
ceifaram três vidas e deixaram mais de duzentas
pessoas feridas. Os irmãos à mesa de Matanov,
Tamerlan e Dzhokhar Tsarnaev, seriam mais tarde
identificados como os principais suspeitos.
Embora Matanov tenha dito mais tarde que não tinha conhecimento prévio
do bombardeio, ele supostamente saiu de uma reunião pós-bombardeio com
policiais e prontamente apagou o histórico do navegador de seu computador
pessoal. Esse ato simples - apagar o histórico do navegador de seu laptop -
resultou em acusações contra ele.1
Excluir o histórico do navegador também foi uma das acusações contra
David
Kernell, o estudante universitário que hackeou a conta de e-mail de Sarah
Palin. O que é assustador é que, quando Kernell limpou seu navegador,
executou um desfragmentador de disco e excluiu as fotos de Palin que havia
baixado, ele ainda não estava sob investigação. A mensagem aqui é que nos
Estados Unidos você não tem permissão para apagar nada do que faz no seu
computador. Os promotores querem ver todo o histórico do seu navegador.
As acusações levantadas contra Matanov e Kernell derivam de uma lei de
quase quinze anos - a Lei de Reforma da Contabilidade de Empresas Públicas e
Proteção ao Investidor (como é conhecida no Senado) ou a Lei de Prestação de
Contas e Responsabilidade Corporativa e Auditoria (como é conhecida em a
Câmara), mais comumente chamada de Lei Sarbanes-Oxley de 2002. A lei foi
resultado direto da má administração corporativa da Enron, uma empresa de
gás natural que mais tarde estava mentindo e enganando investidores e o
governo dos Estados Unidos. Os investigadores do caso Enron descobriram
que muitos dados foram excluídos no início da investigação, impedindo os
promotores de ver exatamente o que havia acontecido dentro da empresa.
Como resultado, o senador Paul Sarbanes (D-MD) e o deputado Michael G.
Oxley (R-OH) patrocinaram uma legislação que impôs uma série de requisitos
com o objetivo de preservar os dados.
De acordo com uma acusação do grande júri, Matanov excluiu seu histórico
do navegador Google Chrome seletivamente, deixando para trás a atividade de
certos dias durante a semana de 15 de abril de 2013.2 Oficialmente, ele foi
indiciado por duas acusações: “(1) destruir, alterar e falsificar registros,
documentos e objetos tangíveis em uma investigação federal e (2) fazer uma
declaração materialmente falsa, fictícia e fraudulenta em uma investigação
federal envolvendo uma investigação internacional e terrorismo doméstico. ” 3
Ele foi condenado a trinta meses de prisão.
Até o momento, a cláusula de histórico do navegador da Sarbanes-Oxley
raramente foi invocada - seja contra empresas ou indivíduos. E sim, o caso de
Matanov é uma anomalia, um caso de segurança nacional de alto nível. No seu
rastro, porém, os promotores, cientes de seu potencial, começaram a invocá-lo
com mais frequência.

Se vocês não pode impedir que alguém monitore seu e-mail, chamadas e
mensagens instantâneas, e se você não pode excluir legalmente o histórico do
navegador, o que pode fazer? Talvez você possa evitar coletar essa história em
primeiro lugar.
Navegadores como o Firefox da Mozilla, o Chrome do Google, o Safari da
Apple e o Internet Explorer e Edge da Microsoft, todos oferecem uma forma
alternativa integrada de pesquisar anonimamente em qualquer dispositivo de
sua preferência - quer você use um PC tradicional ou um dispositivo móvel.
Em cada caso, o próprio navegador abrirá uma nova janela e não registrará o
que você pesquisou ou onde foi na Internet durante a sessão aberta. Encerre a
janela do navegador privado e todos os vestígios dos sites que você visitou
desaparecerão do seu PC ou dispositivo. O que você troca por privacidade é
que, a menos que marque um site enquanto usa a navegação privada, você não
pode voltar a ele; não há história - pelo menos não
sua máquina.
Por mais que você se sinta invencível usando uma janela privada no Firefox
ou o modo anônimo no Chrome, sua solicitação de acesso a um site privado,
como seus e-mails, ainda precisa passar por seu ISP - seu provedor de serviços
de Internet, a empresa que você paga para serviço de Internet ou celular - e seu
provedor pode interceptar qualquer informação enviada sem ser criptografada.
Se você acessar um site que usa criptografia, o ISP pode obter os metadados
—Que você visitou tal e tal site em tal e tal data e hora.
Quando um navegador da Internet - seja em um PC tradicional ou em um
dispositivo móvel - se conecta a um site, ele primeiro determina se há
criptografia e, se houver, de que tipo. O protocolo para comunicações pela
Web é conhecido como http. O protocolo é especificado antes do endereço, o
que significa que um URL típico pode ser
assim:http://www.mitnicksecurity.com. Mesmo o “www” é supérfluo em
alguns casos.
Quando você se conecta a um site usando criptografia, o protocolo muda
ligeiramente. Em vez de “http”, você vê “https”. Agora é https:
//www.mitnicksecurity.com.Esta conexão https é mais segura. Por um lado, é
ponto a ponto, embora apenas se você estiver se conectando diretamente ao
próprio site. Existem também muitas redes de entrega de conteúdo (CDNs) que
armazenam páginas em cache para que seus clientes as entreguem com mais
rapidez, não importa onde você esteja no mundo e, portanto, se interponham
entre você e o site desejado.
Lembre-se também de que, se você estiver conectado às suas contas do
Google, Yahoo ou Microsoft, essas contas podem registrar o tráfego da Web
em seu PC ou dispositivo móvel - talvez criando seu perfil comportamental
online para que as empresas possam direcionar melhor os anúncios você vê.
Uma maneira de evitar isso é sempre sair das contas do Google, Yahoo e
Microsoft quando terminar de usá-las. Você pode fazer login novamente na
próxima vez que precisar.
Além disso, existem navegadores padrão integrados aos seus dispositivos
móveis. Esses não são bons navegadores. Eles são uma porcaria, porque são
mini versões dos navegadores de desktop e laptop e não têm algumas das
proteções de segurança e privacidade que as versões mais robustas têm. Por
exemplo, os iPhones vêm com o Safari, mas você também pode querer
considerar ir à loja online da Apple e baixar a versão móvel do Chrome ou
Firefox, navegadores que foram projetados para o ambiente móvel. As versões
mais recentes do Android vêm com o Chrome como padrão. Todos os
navegadores móveis, pelo menos, oferecem suporte à navegação privada.
E se você usa um Kindle Fire, nem o Firefox nem o Chrome são opções de
download pela Amazon. Em vez disso, você deve usar alguns truques manuais
para instalar
Firefox ou Chrome da Mozilla por meio do navegador Silk da Amazon. Para
instalar o Firefox no Kindle Fire, abra o navegador Silk e acesse o site FTP da
Mozilla. Selecione “Ir” e, em seguida, selecione o arquivo que termina com a
extensão .apk.

A navegação privada não cria arquivos temporários, e, portanto, mantém seu


histórico de navegação fora do seu laptop ou dispositivo móvel. Um terceiro
ainda pode ver sua interação com um determinado site? Sim, a menos que essa
interação seja criptografada primeiro. Para fazer isso, a Electronic Frontier
Foundation criou um plug-in de navegador chamado HTTPS Everywhere.4 Isso
é um plug-in para os navegadores Firefox e Chrome em seu PC tradicional e
para o navegador Firefox em seu dispositivo Android. Não há versão iOS no
momento em que este livro foi escrito. Mas o HTTPS Everywhere pode
conferir uma vantagem distinta: considere que nos primeiros segundos de
conexão, o navegador e o site negociam o tipo de segurança a ser usado. Você
quer o sigilo perfeito para a frente, sobre o qual falei no capítulo anterior. Nem
todos os sites usam PFS. E nem todas as negociações terminam com o PFS -
mesmo que seja oferecido. HTTPS Everywhere pode forçar o uso de https
sempre que possível, mesmo se o PFS não estiver em uso.
Aqui está mais um critério para uma conexão segura: todo site deve ter um
certificado, uma garantia de terceiros de que quando você se conecta, digamos,
ao site do Bank of America, é realmente o site do Bank of America e não algo
fraudulento. Os navegadores modernos trabalham com esses terceiros,
conhecidos como autoridades de certificação, para manter listas atualizadas.
Sempre que você se conectar a um site que não esteja devidamente
credenciado, seu navegador deverá emitir um aviso perguntando se você confia
no site o suficiente para continuar. Cabe a você fazer uma exceção. Em geral, a
menos que você conheça o site, não abra exceções.
Além disso, não existe apenas um tipo de certificado na Internet; existem
níveis de certificados. O certificado mais comum, que você vê o tempo todo,
identifica apenas que o nome de domínio pertence a alguém que solicitou o
certificado, usando verificação de e-mail. Pode ser qualquer um, mas isso não
importa
—O site possui um certificado que é reconhecido pelo seu navegador. O
mesmo se aplica ao segundo tipo de certificado, um certificado organizacional.
Isso significa que o site compartilha seu certificado com outros sites
relacionados ao mesmo domínio - em outras palavras, todos os subdomínios
em mitnicksecurity.com compartilhariam o mesmo certificado.
O nível mais rigoroso de verificação de certificado, no entanto, é o que é
chamado de certificado de verificação estendida. Em todos os navegadores,
alguma parte do URL fica verde (normalmente é cinza, como o resto do URL)
quando um
certificado de verificação estendida foi emitido. Clicar no endereço— https:
//www.mitnicksecurity.com- deve revelar detalhes adicionais sobre o
certificado e seu proprietário, geralmente a cidade e o estado do servidor que
fornece o site. Essa confirmação do mundo físico indica que a empresa que
detém o URL é legítima e foi confirmada por uma autoridade de certificação
terceirizada confiável.

Você pode esperar que o navegador em seu dispositivo móvel rastreie sua
localização, mas pode se surpreender que o navegador em seu PC tradicional
faça a mesma coisa. É verdade. Como?
Lembra quando eu expliquei que os metadados de e-mail contêm o
endereço IP de todos os servidores que lidam com os e-mails a caminho de
você? Bem, mais uma vez, o endereço IP proveniente de seu navegador pode
identificar qual ISP você está usando e restringir as possíveis áreas geográficas
onde você pode estar localizado. Na primeira vez que você acessar um site que
solicita especificamente seus dados de localização (como um site de previsão
do tempo), seu navegador deve perguntar se você deseja compartilhar sua
localização com o site. A vantagem de compartilhar é que o site
podecustomizar sua lista para vocês. Para exemplo, vocês
poderia ver em washingtonpost.com para empresas na
cidade onde você mora, e não na
a área de DC.
Não tenho certeza se você respondeu a essa pergunta do navegador no
passado? Em seguida, tente a página de teste
emhttp://benwerd.com/lab/geo.php. Este é um dos muitos sites de teste que lhe
dirão se o seu navegador está informando sua localização. Se estiver e você
quiser ficar invisível, desative o recurso. Felizmente, você pode desativar o
rastreamento de localização do navegador. No Firefox, digite “about: config”
na barra de endereço URL. Role para baixo até "geo" e altere a configuração
para "desativar". Salve suas alterações. No Chrome, vá para Opções>
Configurações avançadas> Configurações de conteúdo> Localização. Há uma
opção “Não permitir que nenhum site rastreie minha localização física” que
desabilitará a geolocalização no Chrome. Outros navegadores possuem opções
de configuração semelhantes.
Você também pode falsificar sua localização - mesmo que apenas para se
divertir. Se quiser enviar coordenadas falsas - digamos, a Casa Branca - no
Firefox, você pode instalar um plug-in de navegador chamado Geolocator. No
Google Chrome, verifique a configuração integrada do plug-in chamada
“emular coordenadas de geolocalização”. No Chrome, pressione Ctrl + Shift +
I no Windows ou Cmd + Option + I no Mac para abrir as Ferramentas do
desenvolvedor do Chrome. A janela do console será aberta e você pode clicar
nos três pontos verticais no canto superior direito do console e selecionar mais
ferramentas> sensores. Uma guia do sensor será aberta. Isso permite que você
defina a latitude e longitude exatas que deseja compartilhar. Você pode usar a
localização de um ponto de referência famoso ou pode escolher um local no
meio de um dos oceanos. De qualquer forma, o site não saberá onde você
realmente está.
Você pode ocultar não apenas sua localização física, mas também seu
endereço IP enquanto estiver online. Anteriormente, mencionei o Tor, que
torna aleatório o endereço IP visto pelo site que você está visitando. Mas nem
todos os sites aceitam o tráfego do Tor. Até recentemente, o Facebook não o
fazia. Para aqueles sites que não aceitam conexões Tor, você pode usar um
proxy.
Um proxy aberto é um servidor que fica entre você e a Internet. EmCapítulo
2 Expliquei que um proxy é como um tradutor de um idioma estrangeiro - você
fala com o tradutor e o tradutor fala com o falante do idioma estrangeiro, mas a
mensagem permanece exatamente a mesma. Usei o termo para descrever a
maneira como alguém em um país hostil pode tentar enviar um e-mail fingindo
ser de uma empresa amigável.
Você também pode usar um proxy para permitir o acesso a sites com
restrições geográficas - por exemplo, se você mora em um país que limita o
acesso à pesquisa do Google. Ou talvez você precise ocultar sua identidade
para fazer download de conteúdo ilegal ou protegido por direitos autorais
através do BitTorrent.
Os proxies não são à prova de balas, no entanto. Ao usar um proxy, lembre-
se de que cada navegador deve ser configurado manualmente para apontar para
o serviço de proxy. E mesmo os melhores sites de proxy admitem que truques
inteligentes de Flash ou JavaScript ainda podem detectar seu endereço IP
subjacente - o endereço IP que você usa para se conectar ao proxy em primeiro
lugar. Você pode limitar a eficácia desses truques bloqueando ou restringindo o
uso de Flash e JavaScript em seu navegador. Mas a melhor maneira de evitar
que a injeção de JavaScript o monitore através do seu navegador é usar o plug-
in HTTPS Everywhere (consulteaqui)
Existem muitos serviços comerciais de proxy. Mas certifique-se de ler a
política de privacidade de qualquer serviço no qual você se inscreveu. Preste
atenção à maneira como ele lida com a criptografia de dados em movimento e
se está em conformidade com as solicitações de informações pelas autoridades
policiais e governamentais.
Existem também alguns proxies gratuitos, mas você deve enfrentar um
fluxo de publicidade inútil em troca do uso do serviço. Meu conselho é tomar
cuidado com os proxies gratuitos. Em sua apresentação na DEF CON 20, meu
amigo e especialista em segurança Chema Alonso configurou um proxy como
um experimento: ele queria atrair bandidos para o proxy, então ele anunciou o
endereço IP em xroxy.com. Depois de alguns dias, mais de cinco mil pessoas
estavam usando seu
"proxy anônimo. Infelizmente, a maioria deles o estava usando para realizar
golpes.
O outro lado, porém, é que Alonso poderia facilmente usar o proxy gratuito
para empurrar malware para o navegador do vilão e monitorar suas atividades.
Ele fez isso usando o que é chamado de gancho BeEF, uma estrutura de
exploração de navegador. Ele também usou um contrato de licença de usuário
final (EULA) que as pessoas tiveram que aceitar para permitir que ele fizesse
isso. Foi assim que ele conseguiu ler os e-mails enviados por meio do proxy e
determinar se ele estava tratando de tráfego relacionado a atividades
criminosas. A moral aqui é que, quando algo é gratuito, você recebe o que
pagou.
Se você usar um proxy com protocolo https, uma aplicação da lei ou
agência governamental veria apenas o endereço IP do proxy, não as atividades
nos sites que você visita - essas informações seriam criptografadas. Como
mencionei, o tráfego http normal da Internet não é criptografado; portanto,
você também deve usar HTTPS em todos os lugares (sim, esta é minha
resposta para a maioria dos problemas de invisibilidade do navegador).

Por uma questão de conveniência, as pessoas costumam sincronizar as


configurações do navegador entre diferentes dispositivos. Por exemplo, quando
você faz login no navegador Chrome ou em um Chromebook, seus favoritos,
guias, histórico e outras preferências do navegador são sincronizados por meio
de sua conta do Google. Essas configurações são carregadas automaticamente
sempre que você usa o Chrome, seja em PCs tradicionais ou dispositivos
móveis. Para escolher quais informações devem ser sincronizadas com sua
conta, vá para a página de configurações do navegador Chrome. O Google
Dashboard oferece controle total, caso você queira remover informações
sincronizadas de sua conta. Certifique-se de que as informações confidenciais
não sejam sincronizadas automaticamente. O Firefox da Mozilla também tem
uma opção de sincronização.
A desvantagem é que tudo o que um invasor precisa fazer é convencê-lo a
entrar em sua conta do Google em um navegador Chrome ou Firefox, então
todo o seu histórico de pesquisa será carregado no dispositivo. Imagine seu
amigo usando seu computador e optando por fazer o login no navegador. O
histórico, favoritos, etc. do seu amigo agora serão sincronizados. Isso significa
que o histórico de navegação do seu amigo, entre outras informações, agora
pode ser visualizado no seu computador. Além disso, se você entrar em uma
conta de navegador sincronizado usando um terminal público e se esquecer de
sair, todos os favoritos e o histórico do seu navegador estarão disponíveis para
o próximo usuário. Se você estiver conectado ao Google Chrome, até mesmo
sua agenda do Google, YouTube e outros aspectos de sua conta do Google
serão expostos. Se você precisar usar um terminal público, fique atento ao
desconectar-se antes de sair.
Outra desvantagem da sincronização é que todos os dispositivos
interconectados mostrarão
o mesmo contente. Se você mora sozinho, isso pode ser bom. Mas se você
compartilhar uma conta iCloud, coisas ruins podem acontecer. Os pais que
permitem que seus filhos usem o iPad da família, por exemplo, podem expô-
los involuntariamente a conteúdo adulto.5
Em uma loja da Apple em Denver, Colorado, Elliot Rodriguez, uma conta
local
executivo, registrou seu novo tablet com sua conta iCloud existente.
Instantaneamente, todas as suas fotos, textos e downloads de música e vídeo
ficaram disponíveis para ele no novo tablet. Essa conveniência economizou seu
tempo; ele não precisava copiar e salvar manualmente todo aquele material em
vários dispositivos. E isso permitia a ele acesso aos itens, não importando o
dispositivo que escolhesse usar.
Em algum momento depois, Elliot achou que era uma boa ideia dar seu
tablet de tecnologia mais antigo para sua filha de oito anos. O fato de ela estar
conectada aos dispositivos dele era uma vantagem de curto prazo.
Ocasionalmente, em seu tablet, Elliot notava um novo aplicativo que sua filha
havia baixado para o tablet. Às vezes, eles até compartilhavam fotos de família.
Em seguida, Elliot fez uma viagem para a cidade de Nova York, onde viajava
com frequência a negócios.
Sem pensar, Elliot pegou seu iPhone e capturou vários momentos com sua
amante que vive em Nova York, alguns deles bastante ... íntimos. As imagens
de seu iPhone foram sincronizadas automaticamente com o iPad de sua filha no
Colorado. E, claro, sua filha perguntou à mãe sobre a mulher que estava com
papai. Desnecessário dizer que Elliot tinha algumas explicações sérias a dar
quando chegasse em casa.
E então há o problema do presente de aniversário. Se você compartilha
dispositivos ou contas sincronizadas, suas visitas a sites podem alertar os
destinatários de presentes sobre o que receberão em seus aniversários. Ou, pior,
o que eles podem ter conseguido. Mais uma razão pela qual compartilhar um
PC ou tablet familiar pode representar um problema de privacidade.
Um Uma maneira de evitar isso é configurar usuários diferentes, uma etapa
relativamente fácil no Windows. Guarde os privilégios de administrador para
você mesmo, de modo que possa adicionar software ao sistema e configurar
familiares ou membros adicionais com suas próprias contas. Todos os usuários
farão login com suas próprias senhas e terão acesso apenas a seu próprio
conteúdo e aos favoritos e históricos de seus próprios navegadores.
A Apple permite divisões semelhantes em seus sistemas operacionais OSX.
No entanto, muitas pessoas não se lembram de segmentar seu espaço iCloud. E
às vezes, aparentemente sem culpa nossa, a tecnologia simplesmente nos trai.
Depois de anos de namorando várias mulheres, Dylan Monroe, uma TV
com sede em Los Angeles
produtor, finalmente encontrou “aquele” e decidiu se estabelecer. Sua noiva se
mudou e, como parte de sua nova vida juntos, ele inocentemente conectou sua
futura esposa à sua conta do iCloud.
Quando você quer começar uma família, faz sentido conectar todos a uma
conta. Isso permite que você compartilhe todos os seus vídeos, textos e
músicas com quem você ama. Exceto que está no tempo presente. E quanto ao
seu passado armazenado digitalmente?
Às vezes, ter um serviço de backup automático na nuvem como o iCloud
significa que acumulamos muitos anos de fotos, textos e música, alguns dos
quais tendemos a esquecer, assim como esquecemos o conteúdo de caixas
velhas no sótão.
As fotos são as mais próximas coisa que temos de memórias. E sim, os
cônjuges têm se deparado com caixas de sapato com cartas e fotografias
antigas há gerações. Mas um meio digital que permite tirar literalmente
milhares de fotos de alta definição sem muito esforço cria novos problemas.
De repente, as velhas memórias de Dylan - algumas muito particulares, na
verdade - voltaram para assombrá-lo na forma de fotos que agora estavam no
iPhone e iPad de sua noiva.
Havia itens de mobília que tiveram que ser removidos de casa porque
outras mulheres haviam realizado atos íntimos naquele sofá, mesa ou cama.
Havia restaurantes onde sua noiva se recusava a ir porque tinha visto fotos de
outras mulheres ali com ele, naquela mesa perto da janela ou naquele reservado
de canto.
Dylan atendeu sua noiva com amor, mesmo quando ela pediu que ele
fizesse o sacrifício final - vender sua casa assim que os dois estivessem
casados. Tudo porque ele conectou seu iPhone ao dela.

A nuvem cria outro problema interessante. Mesmo se você excluir o histórico


do navegador em seu desktop, laptop ou dispositivo móvel, uma cópia de seu
histórico de pesquisa permanece na nuvem. Armazenado nos servidores da
empresa de mecanismo de busca, seu histórico é um pouco mais difícil de
excluir e mais difícil de não ter armazenado. Este é apenas um exemplo de
como a coleta sub-reptícia de dados sem o contexto adequado pode ser
facilmente mal interpretada em uma data e hora posteriores. É fácil ver como
um conjunto inocente de pesquisas pode dar errado.
Certa manhã, no final do verão de 2013, poucas semanas após o atentado à
bomba na Maratona de Boston, o marido de Michele Catalano viu dois SUVs
pretos pararem na frente de sua casa em Long Island. Quando ele saiu para
cumprimentar os policiais, eles pediram que ele confirmasse sua identidade e
pediram sua permissão para
reviste a casa. Não tendo nada a esconder, embora sem saber por que estavam
ali, ele permitiu que entrassem. Depois de uma verificação rápida dos quartos,
os agentes federais começaram a trabalhar.
“Alguém nesta casa pesquisou informações sobre panelas de pressão?”
“Alguém nesta casa procurou informações sobre mochilas?”
Aparentemente, as pesquisas online da família por meio do Google
desencadearam uma investigação preventiva pelo Departamento de Segurança
Interna. Sem saber a natureza exata da investigação da família Catalano, pode-
se imaginar que, nas semanas que se seguiram ao bombardeio da Maratona de
Boston, certas pesquisas online, quando combinadas, sugeriram o potencial
para o terrorismo e, portanto, foram sinalizadas. Em duas horas, a casa
Catalano foi inocentada de qualquer delito potencial. Michele escreveu mais
tarde sobre a experiência para Medium - nem que seja apenas como um aviso
de que o que você procura hoje pode voltar para atormentá-lo amanhã.6
Em seu artigo, Catalano apontou que os investigadores devem ter
descartado suas pesquisas por "O que diabos eu faço com quinua?" e "O A-
Rod ainda está suspenso?" Ela disse que sua dúvida sobre a panela de pressão
não era nada mais do que fazer quinua. E a consulta da mochila? Seu marido
queria uma mochila.
Pelo menos uma empresa de mecanismo de busca, o Google, criou várias
ferramentas de privacidade que permitem que você especifique quais
informações você se sente confortável em manter. 7 Por exemplo, você pode
desativar o rastreamento de anúncios personalizados para que, se pesquisar a
Patagônia (a região da América do Sul), não comece a ver anúncios de viagens
para a América do Sul. Você também pode desativar o histórico de pesquisa
por completo. Ou você não conseguiu fazer login no Gmail, YouTube ou
qualquer uma de suas contas do Google enquanto pesquisava online.
Mesmo que você não esteja conectado às suas contas da Microsoft, Yahoo
ou Google, seu endereço IP ainda está vinculado a cada solicitação do
mecanismo de pesquisa. Uma maneira de evitar essa correspondência um a um
é usar o proxy do Google startpage.com ou o mecanismo de pesquisa
DuckDuckGo.
DuckDuckGo já é uma opção padrão no Firefox e Safari. Ao contrário do
Google, Yahoo e Microsoft, o DuckDuckGo não tem provisão para contas de
usuário, e a empresa diz que seu endereço IP não é registrado por padrão. A
empresa também mantém seu próprio relé de saída Tor, o que significa que
você pode pesquisar DuckDuckGo enquanto usa o Tor sem muito atraso de
desempenho.8
Como o DuckDuckGo não rastreia seu uso, os resultados da pesquisa não
serão
filtrado por suas pesquisas anteriores. A maioria das pessoas não percebe, mas
os resultados que você vê no Google, Yahoo e Bing são filtrados por tudo o
que você pesquisou nesses sites no passado. Por exemplo, se o mecanismo de
pesquisa detectar que você está procurando sites relacionados a problemas de
saúde, ele começará a filtrar os resultados da pesquisa e colocar os resultados
relacionados a problemas de saúde para o topo. Por quê? Porque muito poucos
de nós se preocupam em avançar para a segunda página de um resultado de
pesquisa. Há uma piada na Internet que diz que se você quer saber o melhor
lugar para enterrar um cadáver, experimenteaqui dos resultados da pesquisa.
Algumas pessoas podem gostar da conveniência de não ter que rolar por
resultados aparentemente não relacionados, mas ao mesmo tempo é
paternalista para um mecanismo de pesquisa decidir no que você pode ou não
estar interessado. Na maioria das medidas, isso é censura. DuckDuckGo
retorna resultados de pesquisa relevantes, mas filtrados por tópico, não por seu
histórico anterior.
No próximo capítulo, falarei sobre as maneiras específicas pelas quais os
sites tornam difícil para você ficar invisível para eles e o que você pode fazer
para navegar na Web anonimamente.
CAPÍTULO SEIS

Cada Clique do mouse que você fizer, eu


estarei
Observando você

Ser muito cuidado com o que você pesquisa na


Internet. Não são apenas os mecanismos de pesquisa
que rastreiam seus hábitos online; cada site que você
visita também. E você pensaria que alguns deles
sabiam melhor do que expor assuntos privados a
outros. Por exemplo, um relatório de 2015 descobriu
que “70 por cento dos URLs de sites de saúde contêm
informações que expõem condições, tratamentos e
doenças específicas”.1
Em outras palavras, se eu estiver no WebMD e pesquisar por “pé de atleta”,
as palavras não criptografadas pé de atleta aparecerão no URL visível na barra
de endereço do meu navegador. Isso significa que qualquer pessoa - meu
navegador, meu ISP, minha operadora de celular - pode ver que estou
procurando informações sobre o pé de atleta. Ter HTTPS Everywhere
habilitado em seu navegador criptografaria o conteúdo do site que você está
visitando, presumindo que o site suporte https, mas não criptografa o URL.
Como até mesmo a Electronic Frontier Foundation observa, o https nunca foi
projetado para ocultar a identidade dos sites que você visita.
Além disso, o estudo descobriu que 91 por cento dos sites relacionados à
saúde fazem solicitações a terceiros. Essas chamadas são incorporadas às
próprias páginas e fazem solicitações de imagens minúsculas (que podem ou
não ser visíveis na página do navegador), que informam a esses outros sites de
terceiros que você está visitando uma página específica. Faça uma pesquisa por
"pé de atleta" e até vinte
diferentes entidades - desde empresas farmacêuticas até Facebook, Pinterest,
Twitter e Google - são contatadas assim que os resultados da pesquisa são
carregados em seu navegador. Agora todas essas partes sabem que você está
procurando informações sobre o pé de atleta.2
Esses terceiros usam essas informações para atingir você com publicidade
online. Além disso, se você estiver conectado ao site de assistência médica,
eles poderão obter seu endereço de e-mail. Felizmente, posso ajudá-lo a evitar
que essas entidades aprendam mais sobre você.
Nos sites de saúde analisados no estudo de 2015, os dez principais terceiros
foram Google, comScore, Facebook, AppNexus, AddThis, Twitter, Quantcast,
Amazon, Adobe e Yahoo. Alguns - comScore, AppNexus e Quantcast -
medem o tráfego da Web, assim como o Google. Dos terceiros listados acima,
Google, Facebook, Twitter, Amazon, Adobe e Yahoo estão espionando sua
atividade por motivos comerciais, para que possam, por exemplo, carregar
anúncios de remédios para pés de atleta em pesquisas futuras.
Também foram mencionados no estudo os terceiros Experian e Axiom, que
são simplesmente armazéns de dados - eles coletam o máximo de dados
possível sobre uma pessoa. E então eles vendem. Lembra das perguntas de
segurança e das respostas criativas que sugeri que você usasse?
Freqüentemente, empresas como Experian e Axiom coletam, fornecem e usam
essas questões de segurança para construir perfis online. Esses perfis são
valiosos para os profissionais de marketing que desejam direcionar seus
produtos a determinados grupos demográficos.
Como isso funciona?
Quer você digite o URL manualmente ou use um mecanismo de busca, cada
site na Internet tem um nome de host e um endereço IP numérico (alguns sites
existem apenas como endereços numéricos). Mas você quase nunca vê o
endereço numérico. Seu navegador o oculta e usa um serviço de nome de
domínio (DNS) para traduzir o nome de host de um site - digamos, Google -
para um endereço específico, no caso do Google https://74.125.224.72/.
O DNS é como uma lista telefônica global, com referência cruzada do nome
do host com o endereço numérico do servidor do site que você acabou de
solicitar. Digite “Google.com” em seu navegador e o DNS contata seu servidor
em https://74.125.224.72. Então você vê a familiar tela branca com o Google
Doodle do dia acima de um campo de pesquisa em branco. Em teoria, é assim
que todos os navegadores da Web funcionam. Na prática, é mais do que isso.
Depois que o site for identificado por meio de seu endereço numérico, ele
enviará as informações de volta ao seu navegador da Web para que possa
começar a “construir” a Web
página que você vê. Quando a página é retornada ao seu navegador, você vê os
elementos esperados - as informações que deseja recuperar, quaisquer imagens
relacionadas e maneiras de navegar para outras partes do site. Mas
frequentemente há elementos que são retornados ao seu navegador que
chamam outros sites para imagens ou scripts adicionais. Alguns desses scripts,
senão todos, são para fins de rastreamento e, na maioria dos casos, você
simplesmente não precisa deles.

Quase toda tecnologia digital produz metadados e, como você já deve ter
adivinhado, os navegadores não são diferentes. Seu navegador pode revelar
informações sobre a configuração do seu computador se consultado pelo site
que você está visitando. Por exemplo, qual versão de qual navegador e sistema
operacional você está usando, quais complementos você tem para aquele
navegador e quais outros programas você está executando em seu computador
(como produtos Adobe) enquanto você pesquisa. Ele pode até revelar detalhes
do hardware do seu computador, como a resolução da tela e a capacidade da
memória interna.
Depois de ler até aqui, você pode pensar que deu um grande passo para se
tornar invisível online. E você tem. Mas há mais trabalho a ser feito.
Reserve um momento e navegue até Panopticlick.com. Este é um site criado
pela Electronic Frontier Foundation que irá determinar o quão comum ou única
é a configuração do seu navegador em comparação com outras, com base no
que está sendo executado no seu PC ou sistema operacional do dispositivo
móvel e os plug-ins que você pode ter instalado. Em outras palavras, você tem
algum plug-in que pode ser usado para limitar ou proteger de outra forma as
informações que o Panopticlick pode obter apenas do seu navegador?
Se os números do lado esquerdo, os resultados do Panopticlick, forem altos
- digamos, um número de seis dígitos - então você é um tanto único, porque as
configurações do seu navegador são encontradas em menos de um em cem mil
computadores. Parabéns. No entanto, se seus números forem baixos - digamos,
menos de três dígitos - então as configurações do seu navegador são bastante
comuns. Você é apenas um em algumas centenas. E isso significa que se vou
atingir você - com anúncios ou malware - não preciso trabalhar muito, porque
você tem uma configuração de navegador comum.3
Você pode pense que ter uma configuração comum pode ajudá-lo a se tornar
invisível - você faz parte da multidão; você se mistura. Mas, de uma
perspectiva técnica, isso o abre para atividades maliciosas. Um hacker
criminoso não quer se esforçar muito. Se uma casa tem uma porta aberta e a
casa ao lado dela tem uma porta fechada, qual você acha que um ladrão
roubaria? Se um criminoso
O hacker sabe que você tem configurações comuns, então talvez você também
não tenha certas proteções que podem aumentar sua segurança.
Eu entendo que acabei de discutir sobre profissionais de marketing que
tentam rastrear o que você vê online para hackers criminosos que podem ou
não usar suas informações pessoais para roubar sua identidade. São muito
diferentes. Os profissionais de marketing coletam informações para criar
anúncios que mantenham os sites lucrativos. Sem publicidade, alguns sites
simplesmente não podiam continuar. No entanto, profissionais de marketing,
hackers criminosos e, por falar nisso, governos estão todos tentando obter
informações que você talvez não queira dar e, portanto, para fins de
argumentação, eles costumam ser agrupados em discussões sobre invasão de
privacidade.
Um maneira de ser comum, mas também seguro de espionagem online, é
usar uma máquina virtual (VM; ver aqui), um sistema operacional como o Mac
OSX rodando como um convidado no topo do seu sistema operacional
Windows. Você pode instalar o VMware em sua área de trabalho e usá-lo para
executar outro sistema operacional. Quando terminar, basta desligá-lo. O
sistema operacional e tudo o que você fez nele desaparecerão. Os arquivos que
você salvar, no entanto, permanecerão onde quer que você os tenha salvado.
Outra coisa a observar é que os profissionais de marketing e hackers
criminosos aprendem algo sobre os visitantes de um site por meio do que é
conhecido como arquivo de imagem de um pixel ou bug da web. Como uma
janela pop-up de navegador em branco, esta é uma imagem de 1 × 1 pixel
colocada em algum lugar de uma página da Web que, embora invisível, ainda
assim chama de volta para o site de terceiros que a colocou lá. O servidor de
back-end registra o endereço IP que tentou renderizar aquela imagem. Uma
imagem de um pixel colocada em um site de assistência médica poderia dizer a
uma empresa farmacêutica que eu estava interessado em remédios para pés de
atleta.
O 2015 estudo que mencionei no início deste capítulo descobriu que quase
metade das solicitações de terceiros simplesmente abrem janelas pop-up sem
conteúdo algum. Essas janelas “em branco” geram solicitações HTTP
silenciosas para hosts de terceiros que são usados apenas para fins de
rastreamento. Você pode evitá-los instruindo seu navegador a não permitir
janelas pop-up (e isso também eliminará aqueles anúncios irritantes).
Quase um terço das solicitações de terceiros restantes, de acordo com o
estudo, consistia em pequenas linhas de código, arquivos JavaScript, que
normalmente apenas executam animações em uma página da web. Um site
pode identificar o computador que está acessando o site, principalmente lendo
o endereço IP que está solicitando o arquivo JavaScript.
Mesmo sem uma imagem de um pixel ou uma janela pop-up em branco, sua
navegação na Web ainda pode ser rastreada pelos sites que você visita. Por
exemplo, a Amazon pode
Saiba que o último site que você visitou foi um site de cuidados de saúde,
portanto, ele fará recomendações de produtos de cuidados de saúde para você
em seu próprio site. A maneira como a Amazon pode fazer isso é realmente ver
o último site que você visitou na solicitação do seu navegador.
Amazon realiza isso usando referenciadores de terceiros - texto na
solicitação de uma página da Web que informa à nova página de onde a
solicitação foi originada. Por exemplo, se estou lendo um artigo na Wired e ele
contém um link, quando eu clicar nesse link, o novo site saberá que eu estava
anteriormente em uma página da Wired.com. Você pode ver como esse
rastreamento de terceiros pode afetar sua privacidade.
Para evitar isso, você sempre pode ir ao Google.com primeiro, de forma que
o site que deseja visitar não saiba onde você estava anteriormente. Não acredito
que referências de terceiros sejam tão importantes, exceto quando você está
tentando mascarar sua identidade. Este é mais um exemplo de uma troca entre
conveniência (simplesmente ir para o próximo site) e invisibilidade (sempre
começando no Google.com).
O Firefox da Mozilla oferece uma das melhores defesas contra rastreamento
de terceiros por meio de um plug-in chamado NoScript. 4 Este add-on bloqueia
com eficácia quase tudo o que é considerado prejudicial ao seu computador e
navegador, a saber, Flash e JavaScript. Adicionar plug-ins de segurança
mudará a aparência de sua sessão de navegação, embora você possa selecionar
e habilitar recursos específicos ou confiar permanentemente em alguns sites.
Um resultado da ativação do NoScript é que a página que você visita não
terá anúncios e certamente não terá referências de terceiros. Como resultado do
bloqueio, a página da Web parece um pouco mais monótona do que a versão
sem o NoScript habilitado. No entanto, se você quiser ver aquele vídeo
codificado em Flash no canto superior esquerdo da página, pode permitir
especificamente que um elemento seja renderizado enquanto continua a
bloquear todo o resto. Ou, se achar que pode confiar no site, você pode
permitir temporária ou permanentemente que todos os elementos dessa página
sejam carregados - algo que você pode querer fazer em um site de banco, por
exemplo.
Por seu lado, o Chrome tem ScriptBlock,5 que permite bloquear
defensivamente o uso de scripts em uma página da web. Isso é útil para
crianças que podem navegar em um site que permite anúncios pop-up de
entretenimento adulto.
O bloqueio de elementos potencialmente prejudiciais (e certamente
comprometedores da privacidade) nessas páginas evitará que seu computador
seja invadido por malware gerador de anúncios. Por exemplo, você deve ter
notado que os anúncios aparecem na sua página inicial do Google. Na verdade,
você não deve ter anúncios piscando em sua página inicial do Google. Se você
os vir, seu computador e navegador podem estar comprometidos (talvez há
algum tempo) e, como resultado, você está vendo
anúncios de terceiros que podem conter cavalos de Tróia - keyloggers, que
registram cada pressionamento de tecla que você faz, e outro malware - se você
clicar neles. Mesmo que os anúncios não contenham malware, a receita dos
anunciantes vem do número de cliques que eles recebem. Quanto mais pessoas
eles clicam, mais dinheiro eles ganham.
Comobons como são, NoScript e ScriptBlock não bloqueiam tudo. Para
proteção completa contra ameaças do navegador, você pode querer instalar o
Adblock Plus. O único problema é que a Adblock grava tudo: esta é mais uma
empresa que rastreia seu histórico de navegação, apesar de você usar a
navegação privada. No entanto, neste caso, o bom - bloquear anúncios
potencialmente perigosos - supera o ruim: eles sabem onde você esteve online.
Outro plug-in útil é o Ghostery, disponível para Chrome e Firefox. O
Ghostery identifica todos os rastreadores de tráfego da Web (como o
DoubleClick e o Google AdSense) que os sites usam para acompanhar sua
atividade. Como o NoScript, o Ghostery oferece controle granular sobre quais
rastreadores você deseja permitir em cada página. O site diz: “Bloquear
rastreadores impedirá que eles sejam executados em seu navegador, o que pode
ajudar a controlar como seus dados comportamentais são rastreados. Lembre-se
de que alguns rastreadores são potencialmente úteis, como widgets de feed de
rede social ou jogos baseados em navegador. O bloqueio pode ter um efeito
indesejado nos sites que você visita. ” O que significa que alguns sites não
funcionarão mais com o Ghostery instalado. Felizmente, você pode desativá-lo
site por site.6

Além de usar plug-ins para impedir que sites identifiquem você, você pode
querer confundir ainda mais os hackers em potencial usando uma variedade de
endereços de e-mail personalizados para fins individuais. Por exemplo,
emCapítulo 2 Discuti maneiras de criar contas de e-mail anônimas para se
comunicar sem detecção. Da mesma forma, para a navegação simples do dia-a-
dia, também é uma boa ideia criar várias contas de e-mail - não para se
esconder, mas para se tornar menos interessante para terceiros na Internet. Ter
vários perfis de personalidade online dilui o impacto sobre a privacidade de ter
apenas um endereço identificável. Isso torna mais difícil para qualquer pessoa
construir um perfil online de você.
Digamos que você queira comprar algo online. Você pode criar um
endereço de e-mail que use exclusivamente para fazer compras. Você também
pode querer que qualquer coisa comprada com este endereço de e-mail seja
enviada para o seu correio, em vez de seu endereço residencial. 7 Além disso,
você pode usar um cartão-presente para sua compra, talvez um que você
recarregue de vez em quando.
Dessa forma, a empresa que vende produtos para você terá apenas o seu
endereço de e-mail não principal, seu endereço não principal do mundo
real, e seu cartão-presente mais ou menos descartável. Se alguma vez houver
uma violação de dados nessa empresa, pelo menos os invasores não saberão
seu endereço de e-mail real, endereço do mundo real ou número de cartão de
crédito. Esse tipo de desconexão de um evento de compra online é uma boa
prática de privacidade.
Você também pode criar outro endereço de e-mail não primário para redes
sociais. Esse endereço pode se tornar seu endereço de e-mail “público”, que
estranhos e meros conhecidos podem usar para entrar em contato com você. A
vantagem disso é que, mais uma vez, as pessoas não aprenderão muito sobre
você. Pelo menos não diretamente. Você pode se proteger ainda mais dando a
cada endereço não primário um nome exclusivo, seja uma variação do seu
nome real ou outro nome inteiramente.
Tenha cuidado se você escolher a primeira opção. Você pode nãodeseja
listar um nome do meio - ou, se você sempre usar seu nome do meio, talvez
não queira listar seu primeiro nome. Mesmo algo inocente
comoJohnQDoe@xyz.com somente nos informou que você tem um nome do
meio e que começa com Q. Este é um exemplo de como fornecer informações
pessoais quando não são necessárias. Lembre-se de que você está tentando se
misturar ao cenário, não chamar atenção para si mesmo.
Se você usar uma palavra ou frase não relacionada ao seu nome, torne-a o
menos reveladora possível. Se o seu endereço de e-mail
forsnowboarder@xyz.com ,podemos não saber seu nome, mas conhecemos um
de seus hobbies. Melhor escolher algo genérico, comosilverfox@xyz.com.
É claro que você também deseja ter um endereço de e-mail pessoal. Você
só deve compartilhar este com amigos íntimos e familiares. E as práticas mais
seguras geralmente vêm com bons bônus: você descobrirá que não usar seu
endereço de e-mail pessoal para compras online o impedirá de receber uma
tonelada de spam.

Os telefones celulares não estão imunes ao rastreamento corporativo. No verão


de 2015, um pesquisador atento pegou a AT&T e a Verizon acrescentando um
código adicional a cada solicitação de página da Web feita por meio de um
navegador móvel. Este não é o IMSI - identidade de assinante móvel
internacional - de que falei emCapítulo 3 (Vejo aqui); em vez disso, é um
código de identificação exclusivo enviado com cada solicitação de página da
web. O código, conhecido como cabeçalho de identificador exclusivo, ou
UIDH, é um número de série temporário que os anunciantes podem usar para
identificá-lo na web. O pesquisador descobriu o que estava acontecendo porque
configurou seu celular para registrar todo o tráfego da web (o que poucas
pessoas fazem). Em seguida, ele percebeu os dados adicionais agregados aos
clientes da Verizon e, mais tarde, da AT&T
clientes.8
O problema com esse código adicional é que os clientes não foram
informados sobre ele. Por exemplo, aqueles que baixaram o aplicativo móvel
Firefox e usaram plug-ins para aumentar sua privacidade estavam, se usaram
AT&T ou Verizon, mesmo assim sendo rastreados pelos códigos UIDH.
Graças a esses códigos UIDH, a Verizon e a AT&T podem pegar o tráfego
associado às suas solicitações da Web e usá-lo para construir um perfil de sua
presença online móvel para publicidade futura ou simplesmente vender os
dados brutos para terceiros.
A AT&T suspendeu a operação - por enquanto. 9 A Verizon tornou mais
uma opção para o usuário final configurar. 10 Observação: ao não cancelar, você
dá permissão à Verizon para continuar.

Mesmo se você desativar o JavaScript, um site ainda pode passar um arquivo


de texto com dados denominado cookie http de volta para o seu navegador.
Este cookie pode ser armazenado por muito tempo. O termo cookie é a
abreviação de magic cookie, um pedaço de texto que é enviado de um site e
armazenado no navegador do usuário para rastrear coisas, como itens em um
carrinho de compras ou até mesmo para autenticar um usuário. Os cookies
foram usados pela primeira vez na Web pela Netscape e originalmente
objetivavam ajudar na criação de carrinhos de compras virtuais e funções de
comércio eletrônico. Os cookies são normalmente armazenados no navegador
de um PC tradicional e têm datas de validade, embora essas datas possam ser
décadas no futuro.
Os cookies são perigosos? Não - pelo menos não sozinhos. No entanto, os
cookies fornecem a terceiros informações sobre sua conta e suas preferências
específicas, como suas cidades favoritas em um site de previsão do tempo ou
suas preferências de companhias aéreas em um site de viagens. Na próxima vez
que seu navegador se conectar a esse site, se já existir um cookie, o site se
lembrará de você e talvez diga “Olá, amigo”. E se for um site de comércio
eletrônico, também pode lembrar suas últimas compras.
Biscoitos não armazene realmente essas informações em seu PC tradicional
ou dispositivo móvel. Como os telefones celulares que usam IMSIs como
proxies, o cookie contém um proxy para os dados que residem no backend do
site. Quando o navegador carrega uma página da Web com um cookie
anexado, dados adicionais são extraídos do site específico para você.
Os cookies não apenas armazenam suas preferências pessoais do site, mas
também fornecem dados de rastreamento valiosos para o site de onde vieram.
Por exemplo, se você for um cliente em potencial de uma empresa e já inseriu
seu e-
endereço de e-mail ou outras informações para acessar um white paper, é
provável que haja um cookie em seu navegador para o site dessa empresa que
corresponda, no back end, a informações sobre você em um sistema de
gerenciamento de registros de clientes (CRM) - digamos, Salesforce ou
HubSpot . Agora, toda vez que você acessar o site dessa empresa, você será
identificado através do cookie em seu navegador, e essa visita será registrada
no CRM.
Os cookies são segmentados, o que significa que o site A não pode
necessariamente ver o conteúdo de um cookie do site B. Houve exceções, mas
geralmente as informações são separadas e razoavelmente seguras. De uma
perspectiva de privacidade, no entanto, os cookies não o tornam muito
invisível.
Você só pode acessar cookies no mesmo domínio, um conjunto de recursos
atribuídos a um grupo específico de pessoas. As agências de publicidade
contornam isso carregando um cookie que pode rastrear sua atividade em
vários sites que fazem parte de suas redes maiores. Em geral, porém, os
cookies não podem acessar os cookies de outro site. Os navegadores modernos
fornecem uma maneira para o usuário controlar os cookies. Por exemplo, se
você navegar na Web usando recursos de navegação anônima ou privada, não
manterá um registro histórico no navegador de sua visita a um determinado
site, nem adquirirá um novo cookie para essa sessão. Se você tinha um cookie
de uma visita anterior, no entanto, ele ainda se aplicará no modo privado. Se
você estiver usando o recurso de navegação normal, por outro lado, você pode
querer remover manualmente alguns ou todos os cookies que adquiriu ao longo
dos anos.
Devo observar que remover todos os cookies pode não ser aconselhável.
Remover seletivamente os cookies associados a visitas únicas a sites que não
são importantes para você ajudará a remover vestígios de você na Internet. Os
sites que você visitar novamente não poderão ver você, por exemplo. Mas para
alguns sites, como um site de previsão do tempo, pode ser tedioso continuar
digitando seu CEP toda vez que você visita, quando um simples cookie pode
ser suficiente.
A remoção de cookies pode ser realizada usando um add-on ou indo para a
seção de configurações ou preferências do seu navegador, onde normalmente
há uma opção para excluir um ou mais (mesmo todos) dos cookies. Você pode
querer determinar o destino de seus cookies caso a caso.
Alguns anunciantes use cookies para rastrear quanto tempo você passa nos
sites onde eles colocaram seus anúncios. Alguns até registram suas visitas a
sites anteriores, o que é conhecido como site de referência. Você deve excluir
esses cookies imediatamente. Você reconhecerá alguns deles porque seus
nomes não conterão os nomes dos sites que você visitou. Por exemplo, em vez
de "CNN", um cookie de referência se identificará como "Ad321". Você
também pode querer considerar o uso de um cookie
ferramenta de software mais limpa, como aquela em piriform.com/ccleaner,
para ajudar a gerenciar seus cookies facilmente.
Existem, no entanto, alguns cookies que são imunes a quaisquer decisões
que você tome no lado do navegador. Eles são chamados de super cookies
porque existem no seu computador, fora do seu navegador. Super cookies
acessam as preferências de um site e os dados de rastreamento,
independentemente do navegador que você usa (Chrome hoje, Firefox
amanhã). E você deve excluir os super cookies de seu navegador, caso
contrário, seu PC tradicional tentará recriar cookies http da memória na
próxima vez que seu navegador acessar o site.
Existem dois super cookies específicos que residem fora do seu navegador e
você pode excluir - Flash, da Adobe, e Silverlight, da Microsoft. Nenhum
desses super cookies expira. E geralmente é seguro excluí-los.11
Depois, há o biscoito mais difícil de todos. Samy Kamkar, outrora famoso
por criar o worm do MySpace, que se espalha rapidamente, chamado Samy,
criou algo que ele chama de Evercookie, que é simplesmente um cookie muito,
muito persistente.12 Kamkar alcançou essa persistência armazenando os dados
do cookie em tantos sistemas de armazenamento de navegador quanto possível
em todo o sistema operacional Windows. Enquanto um dos sites de
armazenamento permanecer intacto, o Evercookie tentará restaurar o cookie
em todos os outros lugares. 13 Portanto, simplesmente excluir um Evercookie do
cache de armazenamento de cookies do navegador não é suficiente. Como o
jogo infantil whack-a-mole, Evercookies continuará aparecendo. Você
precisará excluí-los completamente de sua máquina para ganhar.
Se você considerar quantos cookies você já deve ter em seu
navegador, e se você multiplicar isso pelo número de áreas de armazenamento
em potencial em sua máquina, você verá que terá uma longa tarde e noite.

Não são apenas sites e operadoras de celular que desejam rastrear suas
atividades online. O Facebook se tornou onipresente - uma plataforma que vai
além da mídia social. Você pode entrar no Facebook e usar o mesmo login do
Facebook para entrar em vários outros aplicativos.
Quão popular é essa prática? Pelo menos um relatório de marketing
constatou que 88 por cento dos consumidores americanos fizeram login em um
site ou aplicativo móvel usando uma identidade digital existente de uma rede
social como Facebook, Twitter e Google Plus.14
Existem profissionais e contras para essa conveniência - conhecido como
OAuth, um protocolo de autenticação que permite que um site confie em você
mesmo se você não inserir um
senha. Por um lado, é um atalho: você pode acessar rapidamente novos sites
usando sua senha de mídia social existente. Por outro lado, isso permite que o
site de mídia social colete informações sobre você para seus perfis de
marketing. Em vez de apenas saber sobre sua visita a um único site, ele
conhece todos os sites, todas as marcas para as quais você usa suas
informações de login. Quando usamos o OAuth, estamos abrindo mão de muita
privacidade por uma questão de conveniência.
O Facebook é talvez a mais “pegajosa” de todas as plataformas de mídia
social. Sair do Facebook pode desautorizar seu navegador de acessar o
Facebook e seus aplicativos da web. Além disso, o Facebook adiciona
rastreadores para monitorar a atividade do usuário que funcionam mesmo
depois que você está desconectado, solicitando informações como sua
localização geográfica, quais sites você visita, o que você clica em sites
individuais e seu nome de usuário do Facebook. Grupos de privacidade
expressaram preocupação com a intenção do Facebook de começar a rastrear
informações de alguns dos sites e aplicativos que seus usuários estão visitando
para exibir anúncios mais personalizados.
A questão é que o Facebook, como o Google, quer dados sobre você. Pode
não vir diretamente e perguntar, mas encontrará maneiras de obtê-lo. Se você
vincular sua conta do Facebook a outros serviços, a plataforma terá
informações sobre você e esse outro serviço ou aplicativo. Talvez você use o
Facebook para acessar sua conta bancária
—Se você fizer isso, ele saberá qual instituição financeira você usa. Usar
apenas uma autenticação significa que se alguém entrar em sua conta do
Facebook, essa pessoa terá acesso a todos os outros sites vinculados a essa
conta - até mesmo sua conta bancária. No negócio de segurança, ter o que
chamamos de um único ponto de falha nunca é uma boa ideia. Embora demore
mais alguns segundos, vale a pena entrar no Facebook apenas quando for
necessário e entrar em cada aplicativo usado separadamente.
Além disso, o Facebook decidiu deliberadamente não honrar o sinal de “não
rastrear” enviado pelo Internet Explorer, alegando que “não há consenso da
indústria” por trás dele.15 Os rastreadores do Facebook vêm nas formas
clássicas: cookies, JavaScript, imagens de um pixel e iframes. Isso permite que
os anunciantes direcionados digitalizem e acessem cookies e rastreadores
específicos do navegador para fornecer produtos, serviços e anúncios, dentro e
fora do Facebook.
Felizmente, existem extensões de navegador que bloqueiam os serviços do
Facebook em sites de terceiros, por exemplo, Facebook Disconnect for
Chrome16 e a Lista de privacidade do Facebook para Adblock Plus (que
funciona com Firefox e Chrome).17 Em última análise, o objetivo de todas
essas ferramentas de plug-in é dar a você controle sobre o que você
compartilha com o Facebook e quaisquer outras redes sociais, ao invés de
forçando você a ficar em segundo plano e permitindo que o serviço que você
está usando governe essas coisas para você.
Dado o que o Facebook sabe sobre seus 1,65 bilhão de assinantes, a
empresa tem sido bastante benevolente - até agora. 18 Isto tem uma tonelada de
dados, mas, como o Google, optou por não agir em todos eles. Mas isso não
significa que não vá.

Mais visíveis que os cookies - e igualmente parasitas - são as barras de


ferramentas. A barra de ferramentas adicional que você vê na parte superior do
navegador tradicional de seu PC pode ser identificada como YAHOO ou
MCAFEE ou ASK. Ou pode conter o nome de várias outras empresas.
Provavelmente, você não se lembra como a barra de ferramentas foi parar lá.
Nem nunca o use. Nem você sabe como removê-lo.
Barras de ferramentas como esta desviam sua atenção da barra de
ferramentas fornecida com
seu navegador. A barra de ferramentas nativa permite que você escolha qual
mecanismo de pesquisa usar como padrão. O parasita o levará ao seu próprio
site de busca, e os resultados podem ser preenchidos com conteúdo
patrocinado. Isso aconteceu com Gary More, um residente de West Hollywood,
que se viu com a barra de ferramentas do Ask.com e sem uma maneira clara de
removê-la. “É como um hóspede ruim”, disse More. "Não vai sair."19
Se você tiver uma segunda ou terceira barra de ferramentas, pode ser porque
você baixou um novo software ou teve que atualizar o software existente. Por
exemplo, se você tiver o Java instalado em seu computador, o Oracle, o criador
do Java, incluirá automaticamente uma barra de ferramentas, a menos que você
diga especificamente para não fazer isso. Ao clicar nas telas de download ou
atualização, provavelmente não notou a minúscula caixa de seleção que, por
padrão, indica o seu consentimento para a instalação de uma barra de
ferramentas. Não há nada de ilegal nisso; você deu consentimento, mesmo que
isso signifique que você não optou por não instalá-lo automaticamente. Mas
essa barra de ferramentas permite que outra empresa rastreie seus hábitos na
Web e talvez mude seu mecanismo de busca padrão para um serviço próprio.
A melhor maneira de remover uma barra de ferramentas é desinstalá-la da
mesma forma que você desinstalaria qualquer programa em seu PC tradicional.
Mas algumas das barras de ferramentas mais persistentes e parasitas podem
exigir que você baixe uma ferramenta de remoção e, muitas vezes, o processo
de desinstalação pode deixar informações suficientes para permitir que agentes
publicitários relacionados à barra de ferramentas a reinstalem.
Ao instalar um novo software ou atualizar o software existente, preste
atenção a todas as caixas de seleção. Você pode evitar muitos problemas se
não
concordar com a instalação dessas barras de ferramentas em primeiro lugar.
E se você usar navegação privada, tiver NoScript, HTTPS Everywhere e
excluir periodicamente os cookies e as barras de ferramentas do seu
navegador? Você deve estar seguro, certo? Não. Você ainda pode ser rastreado
online.
Os sites são codificados usando algo chamado Hypertext Markup Language
ou HTML. Existem muitos novos recursos disponíveis na versão atual,
HTML5. Alguns dos recursos aceleraram o fim dos super cookies Silverlight e
Flash - o que é uma coisa boa. O HTML5, no entanto, permitiu novas
tecnologias de rastreamento, talvez por acidente.
Um de trata-se de impressão digital de canvas, uma ferramenta de
rastreamento online que é legal de uma forma muito assustadora. A impressão
digital da tela usa o elemento canvas HTML5 para desenhar uma imagem
simples. É isso. O desenho da imagem ocorre dentro do navegador e não é
visível para você. Leva apenas uma fração de segundo. Mas o resultado é
visível para o site solicitante.
A ideia é que seu hardware e software, quando combinados como recursos
para o navegador, renderizarão a imagem de maneira única. A imagem - pode
ser uma série de formas de várias cores - é então convertida em um número
único, mais ou menos como as senhas são. Esse número é então comparado a
instâncias anteriores desse número vistas em outros sites da Internet. E a partir
disso - o número de lugares onde esse número exclusivo é visto - um perfil dos
sites que você visita pode ser construído. Esse número, ou impressão digital da
tela, pode ser usado para identificar seu navegador sempre que ele retornar a
qualquer site específico que o solicitou, mesmo que você tenha removido todos
os cookies ou tenha bloqueado a instalação de cookies futuros, porque ele usa
um elemento embutido no próprio HTML5.20
A impressão digital da tela é um processo de passagem; não requer que
você clique ou faça nada, mas simplesmente visualize uma página da web.
Felizmente, existem plug-ins para o seu navegador que podem bloqueá-lo. Para
Firefox, existe o CanvasBlocker.21 Para o Google Chrome, há
CanvasFingerprintBlock.22 Até mesmo o projeto Tor adicionou sua própria
tecnologia anticanvas ao navegador.23
Se você usar esses plug-ins e seguir todas as minhas outras recomendações,
você
pode pensar que finalmente está livre do rastreamento online. E você estaria
errado.
Empresas como Drawbridge e Tapad, e Oracle's Crosswise, levam o
rastreamento online um passo adiante. Eles afirmam ter tecnologias que podem
rastrear seus interesses em vários dispositivos, incluindo sites que você visita
apenas em seus telefones celulares e tablets.
Parte desse rastreamento é resultado do aprendizado de máquina e da lógica
difusa. Por exemplo, se um dispositivo móvel e um PC tradicional entrarem em
contato com um site usando o mesmo endereço IP, é muito possível que sejam
propriedade de uma única pessoa. Para
Por exemplo, digamos que você procure uma determinada peça de roupa em
seu telefone celular e, quando chegar em casa e estiver em seu PC tradicional,
encontrará a mesma peça de roupa na seção “vistos recentemente” do site do
varejista. Melhor ainda, digamos que você compre a peça de roupa usando seu
PC tradicional. Quanto mais correspondências criadas entre dispositivos
distintos, mais provável é que um único indivíduo esteja usando os dois. Só a
Drawbridge afirma ter ligado 1,2 bilhão de usuários em 3,6 bilhões de
dispositivos em 2015.24
O Google, é claro, faz a mesma coisa que a Apple e a Microsoft. Os
telefones Android requerem o uso de uma conta do Google. Os dispositivos
Apple usam um ID Apple. Independentemente de o usuário ter um smartphone
ou laptop, o tráfego da Web gerado por cada um está associado a um usuário
específico. E os sistemas operacionais mais recentes da Microsoft requerem
uma conta da Microsoft para baixar aplicativos ou armazenar fotos e
documentos usando o serviço de nuvem da empresa.
A grande diferença é que o Google, a Apple e a Microsoft permitem que
você desative algumas ou todas as atividades de coleta de dados e exclua
retroativamente os dados coletados. Drawbridge, Crosswise e Tapad tornam o
processo de desativação e exclusão menos claro. Ou pode simplesmente não
estar disponível.

Embora usar um serviço de proxy ou Tor seja uma maneira conveniente de


ocultar sua verdadeira localização ao acessar a Internet, esse mascaramento
pode criar problemas interessantes ou até mesmo sair pela culatra, porque às
vezes o rastreamento online pode ser justificado - especialmente quando uma
empresa de cartão de crédito está tentando combater a fraude. Por exemplo,
poucos dias antes de Edward Snowden se tornar público, ele queria criar um
site para apoiar os direitos online. Ele teve problemas, no entanto, para pagar o
registro à empresa anfitriã com seu cartão de crédito.
No tempo, ele ainda estava usando seu nome real, endereço de e-mail real e
cartões de crédito pessoais - isso foi pouco antes de ele se tornar um delator.
Ele também estava usando o Tor, que às vezes dispara avisos de fraude de
empresas de cartão de crédito quando querem verificar sua identidade e não
conseguem reconciliar algumas das informações que você forneceu com o que
eles têm em arquivo. Se, digamos, sua conta de cartão de crédito diz que você
mora em Nova York, por que o nó de saída do Tor diz que você está na
Alemanha? Uma discrepância de geolocalização como essa geralmente sinaliza
uma tentativa de compra como possível abuso e convida a um exame mais
minucioso.
As empresas de cartão de crédito certamente rastreiam nós online. Eles
sabem todas as nossas compras. Eles sabem onde temos assinaturas. Eles
sabem quando saímos do país. E eles sabem sempre que usamos uma nova
máquina para fazer uma compra online.
De acordo com Micah Lee da EFF, a certa altura, Snowden estava em seu
quarto de hotel em Hong Kong discutindo segredos do governo com Laura
Poitras e Glenn Greenwald, um repórter do Guardian, e ao mesmo tempo
estava em espera com o departamento de suporte ao cliente da DreamHost, um
provedor de Internet com sede em Los Angeles. Aparentemente, Snowden
explicou ao DreamHost que estava no exterior e não confiava no serviço de
Internet local, daí o uso do Tor. Por fim, o DreamHost aceitou seu cartão de
crédito em vez do Tor.25
Um Uma maneira de evitar esse aborrecimento com o Tor é configurar o
arquivo de configuração torrec para usar nós de saída localizados em seu país
de origem. Isso deve manter as empresas de cartão de crédito felizes. Por outro
lado, usar constantemente os mesmos nós de saída pode revelar quem você é.
Há algumas especulações sérias de que agências governamentais podem
controlar alguns nós de saída, portanto, faz sentido usar outros diferentes.
Outra forma de pagar sem deixar rastros é usando Bitcoin, uma moeda
virtual. Como a maioria das moedas, seu valor flutua com base na confiança
que as pessoas nele depositam.
Bitcoin é um algoritmo que permite às pessoas criar - ou, na terminologia
do Bitcoin, minar - sua própria moeda. Mas se fosse fácil, todos fariam. Então
não é. O processo é computacionalmente intensivo e leva muito tempo apenas
para criar um Bitcoin. Assim, existe uma quantidade finita de Bitcoins em
qualquer dia e isso, além da confiança do consumidor, influencia seu valor.
Cada Bitcoin possui uma assinatura criptográfica que o identifica como
original e único. As transações feitas com essa assinatura criptográfica podem
ser rastreadas até a moeda, mas o método pelo qual você obtém a moeda pode
ser obscurecido, por exemplo, configurando um endereço de e-mail anônimo
sólido e usando esse endereço de e-mail para configurar uma carteira Bitcoin
anônima usando a rede Tor.
Você compre Bitcoin pessoalmente ou anonimamente online usando
cartões-presente pré-pagos ou encontre um caixa eletrônico Bitcoin sem
vigilância por câmera. Dependendo de quais fatores de vigilância podem
revelar sua verdadeira identidade, todos os riscos devem ser levados em
consideração ao escolher o método de compra a ser usado. Você pode então
colocar esses Bitcoins no que é conhecido como copo. Um copo pega alguns
Bitcoins de mim, alguns de você e alguns de outras pessoas escolhidas
aleatoriamente e os mistura. Você mantém o valor das moedas menos a taxa de
queda - só que a assinatura criptográfica de cada moeda pode ser diferente
depois de misturada com outras. Isso torna o sistema um tanto anônimo.
Depois de obtê-los, como você armazena Bitcoins? Porque não há
Bancos de Bitcoin, e como o Bitcoin não é uma moeda física, você precisará
usar uma carteira de Bitcoin configurada anonimamente usando as instruções
detalhadas descritas posteriormente neste livro.
Agora que você comprou e armazenou, como usar o Bitcoin? As bolsas
permitem que você invista em Bitcoin e troque para outras moedas, como
dólares americanos, ou compre bens em sites como o Amazon. Digamos que
você tenha um Bitcoin avaliado em $ 618. Se você só precisa de cerca de US $
80 para uma compra, você vai reter uma certa porcentagem do valor original,
dependendo da taxa de câmbio, após a transação.
As transações são verificadas em um livro-razão público conhecido como
blockchain e identificado pelo endereço IP. Mas, como vimos, os endereços IP
podem ser alterados ou falsificados. E embora os comerciantes tenham
começado a aceitar Bitcoin, as taxas de serviço, normalmente pagas pelo
comerciante, foram transferidas para o comprador. Além disso, ao contrário
dos cartões de crédito, o Bitcoin não permite reembolsos ou reembolsos.
Você pode acumular tanto Bitcoins quanto moeda forte. Mas apesar de seu
sucesso geral (os irmãos Winklevoss, famosos por desafiar Mark Zuckerberg
sobre a fundação do Facebook, são grandes investidores em Bitcoin), o sistema
também teve alguns fracassos monumentais. Em 2004, MT. Gox, uma bolsa de
Bitcoin com sede em Tóquio, declarou falência depois de anunciar que seu
Bitcoin havia sido roubado. Houve outros relatos de roubo entre as bolsas de
Bitcoin, que, ao contrário da maioria das contas bancárias dos EUA, não são
seguradas.
Ainda assim, embora tenha havido várias tentativas de moeda virtual no
passado, o Bitcoin se tornou a moeda anônima padrão da Internet. Um trabalho
em andamento, sim, mas uma opção para quem procura privacidade.
Você pode sinta-se invisível agora - obscurecendo seu endereço IP com o
Tor; criptografar seu e-mail e mensagens de texto com PGP e Signal. No
entanto, não falei muito sobre hardware - que pode ser usado tanto para
encontrar você quanto para escondê-lo na Internet.
CAPÍTULO SETE

Pague ou então!

O pesadelo começou online e terminou com agentes


federais invadindo uma casa no subúrbio de Blaine,
Minnesota. Os agentes tinham apenas um endereço IP
associado a downloads de pornografia infantil e até
mesmo uma ameaça de morte contra o vice-presidente
Joe Biden. Ao entrar em contato com o provedor de
serviços de Internet associado a esse endereço IP, os
agentes adquirem o endereço físico do usuário. Esse
tipo de rastreamento era muito bem-sucedido na época
em que todos ainda tinham uma conexão com fio a seus
modems ou roteadores. Naquela época, cada endereço
IP poderia ser rastreado fisicamente até uma
determinada máquina.
Mas hoje a maioria das pessoas usa conexões sem fio em suas casas. A rede
sem fio permite que todos dentro de casa se movimentem pela casa com
dispositivos móveis e permaneçam conectados à Internet. E se você não tomar
cuidado, ele também permite que os vizinhos acessem o mesmo sinal. Nesse
caso, os agentes federais invadiram a casa errada em Minnesota. Eles
realmente queriam a casa ao lado dela.
Em 2010, Barry Vincent Ardolf se declarou culpado de acusações de
hacking, roubo de identidade, posse de pornografia infantil e fazer ameaças
contra o vice-presidente Biden. Os registros do tribunal mostram que o
problema entre Ardolf e seu vizinho começou quando o vizinho, que na
verdade era um advogado e não foi identificado, entrou com um boletim de
ocorrência dizendo que Ardolf supostamente “tocou e beijou indevidamente” o
filho do advogado na boca.1
Ardolf então usou o endereço IP do roteador doméstico sem fio de seu
vizinho para
abrir o Yahoo e contas no MySpace em nome de sua vítima. Foi a partir dessas
contas falsas que Ardolf lançou uma campanha para constranger e causar
problemas jurídicos ao advogado.
Muitos ISPs agora fornecem aos seus roteadores domésticos recursos sem
fio integrados.2 Alguns ISPs, como o Comcast, estão criando um segundo
serviço Wi-Fi aberto sobre o qual você tem controle limitado. Por exemplo,
você pode alterar algumas configurações, como desligar. Você deve estar
ciente disso. Alguém em uma van estacionada em frente à sua casa pode estar
usando seu wireless gratuito. Embora não seja necessário pagar a mais por isso,
você ainda pode notar uma ligeira degradação na velocidade do Wi-Fi se
houver uso intenso do segundo sinal. Você pode desativar o Xfinity Home
Hotspot da Comcast se achar que nunca precisará dar aos visitantes de sua casa
acesso gratuito à Internet.3
Embora a conexão sem fio integrada seja ótima para colocá-lo em
funcionamento com um novo
serviço, muitas vezes esses roteadores de banda larga não estão configurados
corretamente e podem criar problemas quando não estão protegidos. Por um
lado, o acesso sem fio não seguro pode fornecer um ponto de entrada digital
em sua casa, como aconteceu com Ardolf. Embora os invasores possam não
estar atrás de seus arquivos digitais, eles podem estar procurando causar
problemas.
Ardolf não era um gênio da computação. Ele confessou no tribunal que não
sabia a diferença entre a criptografia WEP (privacidade equivalente com fio),
que era usada pelo roteador do vizinho, e a criptografia WPA (acesso protegido
por Wi-Fi), que é muito mais segura. Ele estava apenas com raiva. Este é
apenas mais um motivo pelo qual você deve reservar um momento para
considerar a segurança da sua rede sem fio doméstica. Você nunca sabe quando
um vizinho zangado pode tentar usar sua rede doméstica contra você.
Se alguém fizer algo de errado em sua rede doméstica, há alguma proteção
para o proprietário do roteador. De acordo com a EFF, os juízes federais
rejeitaram as ações judiciais do BitTorrent movidas por detentores de direitos
autorais porque os réus alegaram com sucesso que outra pessoa baixou os
filmes usando suas redes sem fio.4 A EFF afirma que um endereço IP não é
uma pessoa, o que significa que os assinantes sem fio podem não ser
responsáveis pelas ações de terceiros que usam suas redes sem fio.5
Embora a computação forense vá inocentar uma pessoa inocente cujo Wi-Fi
foi usado na prática de um crime - como aconteceu no caso do advogado de
Minnesota - por que passar por tudo isso?
Mesmo se você usar um modem dial-up baseado em telefone ou um roteador
ASM (multicast de qualquer fonte) baseado em cabo (disponível na Cisco e
Belkin, entre outros), esses dispositivos tiveram seus problemas de software e
configuração.
Em primeiro lugar, baixe o firmware mais recente (software instalado em
um dispositivo de hardware). Você pode fazer isso acessando a tela de
configuração do roteador (veja abaixo) ou visitando o site do fabricante e
procurando por atualizações para sua marca e modelo específicos. Faça isso
sempre que possível. Uma maneira fácil de atualizar o firmware do roteador é
comprar um novo a cada ano. Isso pode sair caro, mas garantirá que você tenha
o melhor e mais recente firmware. Em segundo lugar, atualize as configurações
do seu roteador. Você não quer as configurações padrão.
Mas primeiro: o que há em um nome? Mais do que você pensa. Comum ao
roteador fornecido pelo ISP e a um roteador que você comprou na Best Buy é a
nomenclatura. Todos os roteadores sem fio transmitem por padrão o que é
chamado de identificador de conjunto de serviço (SSID).6 O SSID é geralmente
o nome e o modelo do seu roteador, por exemplo, “Linksys WRT54GL”. Se
você observar as conexões sem fio disponíveis em sua área, verá o que quero
dizer.
Transmitir o SSID padrão para o mundo pode mascarar o fato de que o sinal
Wi-Fi está, na verdade, vindo de uma residência específica, mas também
permite que alguém na rua saiba a marca e o modelo exatos de seu roteador.
Por que isso é ruim? Essa pessoa também pode conhecer as vulnerabilidades
dessa marca e modelo e ser capaz de explorá-las.
Então, como você altera o nome do roteador e atualiza seu firmware?
Acessar o roteador é fácil; você faz isso no navegador da Internet. Se você
não tiver as instruções para seu roteador, há uma lista online de URLs que
informa o que digitar na janela do navegador para que você possa se conectar
diretamente ao roteador em sua rede doméstica. 7 Depois digitando a URL local
(você está apenas falando com o roteador, lembre-se, não com a Internet em
geral), você verá uma tela de login. Então, qual é o nome de usuário e a senha
para o login?
Acontece que há uma lista de log-ins padrão publicada na Internet também. 8
No exemplo da Linksys acima, o nome de usuário está em branco e a senha é
“admin”. Desnecessário dizer que, uma vez dentro da tela de configuração do
roteador, você deve alterar imediatamente sua senha padrão, seguindo o
conselho que dei a você anteriormente sobre a criação de senhas únicas e fortes
(consulteaqui) ou usando um gerenciador de senhas.
Lembre-se de armazenar essa senha em seu gerenciador de senhas ou anotá-
la, pois provavelmente não será necessário acessar o roteador com muita
frequência. Devemos
você esqueceu a senha (realmente, com que freqüência você vai estar na tela de
configuração do seu roteador?), não se preocupe. Existe um botão de
reinicialização físico que irá restaurar as configurações padrão. No entanto, ao
conduzir uma redefinição física ou total, você também terá que inserir
novamente todas as definições de configuração que vou explicar a seguir.
Portanto, anote as configurações do roteador ou faça capturas de tela e
imprima-as sempre que estabelecer configurações do roteador diferentes do
padrão. Essas capturas de tela serão valiosas quando você precisar reconfigurar
seu roteador.
Eu sugiro que você mude “Linksys WRT54GL” para algo inócuo, como
“HP Inkjet”, então não será óbvio para estranhos de onde o sinal Wi-Fi pode
estar vindo. Costumo usar um nome genérico, como o nome do meu
condomínio ou mesmo o nome do meu vizinho.
Também há uma opção para ocultar totalmente o seu SSID. Isso significa
que outras pessoas não poderão vê-la listada facilmente como uma conexão de
rede sem fio.

Enquanto você está dentro das configurações básicas do roteador, há vários


tipos de segurança sem fio a serem considerados. Eles geralmente não são
habilitados por padrão. E nem toda criptografia sem fio é criada da mesma
forma, nem é compatível com todos os dispositivos.
A forma mais básica de criptografia sem fio, a privacidade equivalente com
fio (WEP), é inútil. Se você vê isso como uma opção, nem pense nisso. O WEP
está quebrado há anos e, portanto, não é mais recomendado. Apenas roteadores
e dispositivos antigos ainda o oferecem como uma opção legada. Em vez disso,
escolha um dos padrões de criptografia mais novos e mais fortes, como acesso
protegido por Wi-Fi ou WPA. WPA2 é ainda mais seguro.
Ativando criptografia no roteador significa que os dispositivos conectados
a ele também precisarão corresponder às configurações de criptografia. A
maioria dos novos dispositivos detecta automaticamente o tipo de criptografia
que está sendo usado, mas os modelos mais antigos ainda exigem que você
indique manualmente o nível de criptografia que está usando. Sempre use o
nível mais alto possível. Você está tão seguro quanto seu link mais fraco,
portanto, certifique-se de maximizar o dispositivo mais antigo em termos de
criptografia disponível.
Ativar WPA2 significa que, ao conectar seu laptop ou dispositivo móvel,
você também precisará configurá-lo para WPA2, embora alguns novos
sistemas operacionais reconheçam o tipo de criptografia automaticamente.
Sistemas operacionais modernos em seu telefone ou laptop identificarão o Wi-
Fi disponível em sua área. Sua transmissão SSID (agora “HP Inkjet”) deve
aparecer na lista ou próximo ao topo. Ícones de cadeado na lista de conexões
Wi-Fi disponíveis (geralmente
sobrepostas com base na força de cada conexão) indicam quais conexões Wi-Fi
exigem senhas (a sua agora deve ter um cadeado).
Na lista de conexões disponíveis, clique em seu próprio SSID. Você
deveser solicitado a inserir uma senha - certifique-se de criar pelo menos
quinze caracteres. Ou use um gerenciador de senhas para criar uma senha
complexa. Para se conectar ao seu Wi-Fi protegido por senha, você terá que
digitar essa senha pelo menos uma vez em cada dispositivo para se conectar,
portanto, um gerenciador de senhas pode não funcionar em todos os casos,
especialmente quando você tiver que se lembrar do senha complexa e digite-a
mais tarde você mesmo. Cada dispositivo - incluindo sua geladeira
“inteligente” e TV digital - usará a única senha de roteador que você escolheu
quando configurou a criptografia em seu roteador. Você precisará fazer isso
uma vez para cada dispositivo que acessa o Wi-Fi de sua casa ou escritório,
mas não precisará fazer isso novamente, a menos que altere a senha da rede
doméstica ou adquira um novo dispositivo.
Você também pode ir um passo além e limitar as conexões Wi-Fi apenas
aos dispositivos que especificar. Isso é conhecido como lista de permissões.
Com este processo, você concede acesso a (lista branca) alguns dispositivos e
proíbe (lista negra) todo o resto. Isso exigirá que você insira o endereço de
controle de acesso à mídia ou endereço MAC do seu dispositivo. Isso também
significa que, na próxima atualização do seu telefone celular, você terá que
adicioná-lo ao endereço MAC do seu roteador antes de se conectar. 9 Este
endereço é exclusivo para cada dispositivo; na verdade, os três primeiros
conjuntos de caracteres (octetos) são o código do fabricante e os três finais são
exclusivos do produto. O roteador rejeitará qualquer dispositivo cujo MAC de
hardware não tenha sido armazenado anteriormente. Dito isso, uma ferramenta
de hacker chamada aircrack-ng pode revelar o endereço MAC autorizado de
um usuário conectado no momento e, em seguida, um invasor pode falsificar o
endereço MAC para se conectar ao roteador sem fio. Assim como os SSIDs
sem fio ocultos, é comum ignorar a filtragem de endereços MAC.
Encontrar o endereço MAC no seu dispositivo é relativamente fácil. No
Windows, vá para o botão Iniciar, digite “CMD”, clique em “Prompt de
comando” e, no acento circunflexo, digite “IPCONFIG”. A máquina retornará
uma longa lista de dados, mas o endereço MAC deve estar lá e consistirá em
doze caracteres hexadecimais com cada dois caracteres separados por dois
pontos. Para os produtos Apple é ainda mais fácil. Vá para o ícone da Apple,
selecione “Preferências do Sistema” e vá para “Rede”. Em seguida, clique no
dispositivo de rede no painel esquerdo e vá para Avançado> Hardware, e você
verá o endereço MAC. Para alguns produtos Apple mais antigos, o
procedimento é: Ícone Apple> Preferências do sistema> Redes> Ethernet
integrada. Você pode encontrar o endereço MAC para
seu iPhone selecionando Configurações> Geral> Sobre e procurando em
“Endereço Wi-Fi”. Para um telefone Android, vá para Configurações> Sobre o
telefone> Status e procure em “Endereço MAC do Wi-Fi”. Essas instruções
podem mudar com base no dispositivo e modelo que você está usando.
Com esses endereços MAC de doze dígitos em mãos, você agora precisará
dizer ao roteador para permitir apenas esses dispositivos e bloquear todo o
resto. Existem algumas desvantagens. Se um convidado vier e quiser se
conectar à sua rede doméstica, você terá que decidir se dará um de seus
dispositivos e sua senha para essa pessoa ou simplesmente desative a filtragem
de endereço MAC entrando novamente na tela de configuração do roteador.
Além disso, há momentos em que você pode querer alterar o endereço MAC de
um dispositivo (consulteaqui); se você não alterá-lo de volta, talvez não
consiga se conectar à sua rede Wi-Fi restrita a MAC em casa ou no trabalho.
Felizmente, a reinicialização do dispositivo restaura o endereço MAC original
na maioria dos casos.

Para tornar mais fácil a conexão de qualquer novo dispositivo a um roteador


doméstico, a Wi-Fi Alliance, um grupo de fornecedores ansiosos para difundir
o uso de tecnologias Wi-Fi, criou a configuração protegida de Wi-Fi (WPS). O
WPS foi anunciado como uma forma de qualquer pessoa - quero dizer,
qualquer pessoa - configurar com segurança um dispositivo móvel em casa ou
no escritório. Na realidade, porém, não é muito seguro.
WPS é normalmente um botão que você pressiona no roteador. Outros
métodos incluem o uso de um PIN e comunicação de campo próximo (NFC).
Simplificando, você ativa o recurso WPS e ele se comunica com quaisquer
novos dispositivos que você tenha em sua casa ou escritório, sincronizando-os
automaticamente para funcionar com sua rede wi-fi.
Parece bom. No entanto, se o roteador estiver em "público" - digamos, em
sua sala de estar - qualquer pessoa pode tocar no botão WPS e entrar em sua
rede doméstica.
Mesmo sem acesso físico, um invasor online pode usar força bruta para
adivinhar seu PIN WPS. Pode levar várias horas, mas ainda é um método de
ataque viável, contra o qual você deve se proteger desligando imediatamente o
WPS no roteador.
Outro método de ataque WPS é conhecido como Pixie Dust. Este é um
ataque offline e afeta apenas alguns fabricantes de chips, incluindo Ralink,
Realtek e Broadcom. Pixie Dust funciona ajudando hackers a obter acesso às
senhas em roteadores sem fio. Basicamente, a ferramenta é muito simples e
pode obter acesso a um dispositivo em segundos ou horas, dependendo da
complexidade do PIN WPS escolhido ou gerado.10 Para exemplo, um desses
programas, Reaver, pode quebrar um
Roteador habilitado para WPS dentro de algumas horas.
Em geral, é uma boa ideia desligar o WPS. Você pode simplesmente
conectar cada novo dispositivo móvel à sua rede digitando qualquer senha que
você atribuiu para acesso.

Assim, você evitou, por meio do uso de criptografia e senhas fortes, o uso de
sua rede do roteador sem fio doméstico por terceiros. Isso significa que
ninguém pode entrar em sua rede doméstica ou mesmo ver digitalmente dentro
de sua casa? Não inteiramente.
Quando o estudante do segundo ano Blake Robbins foi chamado à sala do
diretor de sua escola no subúrbio da Filadélfia, ele não tinha ideia de que
estava prestes a ser repreendido por “comportamento impróprio” - em casa. O
distrito escolar de Lower Merion, fora da Filadélfia, deu a todos os seus alunos
do ensino médio, incluindo Robbins, novos MacBooks para usar em seus
trabalhos de curso. O que o distrito escolar não disse aos alunos foi que o
software desenvolvido para recuperar os dispositivos caso eles fossem perdidos
também poderia ser usado para monitorar o comportamento de todos os 2.300
alunos enquanto eles estavam à vista das webcams dos laptops.
A alegada ofensa de Robbins? Pílula estourando. A família Robbins, por
meio de seu advogado, afirmou o tempo todo que o menino estava
simplesmente comendo doces de Mike e Ike enquanto fazia o dever de casa.
Por que isso era mesmo um problema?
O distrito escolar afirma que ativou o software de rastreamento de roubo
somente depois que um de seus laptops foi roubado. O software de
rastreamento de roubo funciona assim: quando alguém usando o software relata
que seu laptop foi roubado, a escola pode fazer logon em um site e ver as
imagens da webcam do laptop roubado, bem como ouvir sons do microfone.
Um administrador escolar pode então monitorar o laptop e tirar fotos conforme
necessário. Desta forma, o dispositivo pode ser localizado e devolvido e o
culpado pode ser identificado. No entanto, neste caso, foi alegado que os
funcionários da escola estavam ativando esse recurso para espionar os alunos
enquanto eles estavam em casa.
A webcam do laptop Mac de Robbins, fornecido pela escola, registrou
centenas de fotos, incluindo algumas do menino dormindo em sua cama. Para
outros alunos era pior. De acordo com o testemunho do tribunal, a escola tinha
ainda mais fotos de alguns alunos, alguns dos quais estavam "parcialmente
despidos". Isso poderia ter passado despercebido pelos alunos se Robbins não
tivesse sido repreendido por algo que supostamente fez em casa.
Robbins, junto com um ex-aluno, Jalil Hasan - que teve quase cinco
cem imagens tiradas dele e quatrocentas imagens da tela de seu computador
capturadas, revelando sua atividade online e os sites que visitou - processou o
distrito escolar. Robbins recebeu $ 175.000 e Hasan $ 10.000. 11 O distrito
também pagou quase meio milhão de dólares para cobrir as despesas legais dos
meninos. No total, o distrito escolar teve de pagar, por meio de sua seguradora,
cerca de US $ 1,4 milhão.
É fácil para um software malicioso ativar a webcam e o microfone
um PC tradicional sem que o usuário saiba. E isso também é verdade em um
dispositivo móvel. Neste caso, foi uma ação deliberada. Mas muitas vezes não
é. Uma solução rápida é colocar fita adesiva na webcam do laptop até que
pretenda usá-la novamente.

No outono de 2014, Sophie Curtis, repórter do Telegraph, de Londres, recebeu


uma solicitação de conexão do LinkedIn em um e-mail que parecia ter vindo de
alguém que trabalhava em seu jornal. Era o tipo de e-mail que Sophie recebia o
tempo todo e, como cortesia profissional, ela não hesitou em aceitá-lo de um
colega. Algumas semanas depois, ela recebeu um e-mail que parecia ser de
uma organização de denúncias anônimas que estava prestes a divulgar
documentos confidenciais. Como repórter que havia coberto grupos como o
Anonymous e o WikiLeaks, ela já havia recebido e-mails como esse antes e
estava curiosa sobre o pedido. O anexo do arquivo parecia um arquivo padrão,
então ela clicou para abri-lo.
Imediatamente ela percebeu que algo estava errado. O Windows Defender,
o programa de segurança que acompanha todas as cópias do Windows,
começou a emitir avisos em sua área de trabalho. E os avisos continuaram se
acumulando na tela.
Curtis, como muitas pessoas hoje, foi enganado para clicar em um anexo
que ela pensava ser um arquivo comum. Enquanto fingia ter informações que
queria ver, o arquivo baixou e descompactou uma série de outros arquivos que
permitiram que o invasor remoto assumisse o controle total de seu computador.
O software malicioso até tirou uma foto dela com sua própria webcam. Nele,
seu rosto mostra uma expressão de pura frustração enquanto ela tenta entender
como alguém pode ter assumido o controle de seu computador.
Na verdade, Curtis sabia muito bem quem havia assumido o controle de seu
computador. Como experiência, alguns meses antes ela havia contratado um
testador de penetração, ou pen tester. Alguém como eu. Indivíduos e empresas
contratam hackers profissionais para tentar invadir a rede de computadores de
uma empresa e ver onde precisam ser fortalecidos. No caso de Curtis, o
processo se estendeu por vários meses.
No início de trabalhos como isso, eu sempre tento obter o máximo de
informações sobre
o cliente Como eu posso. Passo um tempo aprendendo sobre sua vida e hábitos
online. Acompanho as postagens públicas do cliente no Twitter, Facebook e,
sim, até mesmo no LinkedIn. Que é exatamente o que o pen tester de Sophie
Curtis fez. Em meio a todos os seus e-mails, havia uma mensagem
cuidadosamente construída - a primeira enviada por seu pen tester. O pen tester
sabia que ela trabalhava como repórter e sabia que estava aberta a solicitações
por e-mail de pessoas até então desconhecidas. Nesse primeiro caso, Curtis
escreveu mais tarde que não havia contexto suficiente para ela se interessar em
entrevistar uma pessoa em particular para uma história futura. Mas ela ficou
impressionada com a quantidade de pesquisas que o hacker e seus colegas da
empresa de segurança fizeram.
Curtis disse: “Eles puderam usar o Twitter para descobrir meu endereço de
e-mail de trabalho, bem como alguns de meus locais recentes e o nome de uma
noite social regular que participo com outros jornalistas. A partir de objetos no
fundo de uma das fotos que postei no Twitter, eles descobriram que celular eu
costumava usar e o fato de que meu noivo costumava fumar cigarro (era uma
foto antiga). como o fato de ele gostar de andar de bicicleta. ” 12 Qualquer um
desses detalhes poderia ter sido a base para outro e-mail.
Há também uma nova ferramenta baseada em Inteligência Artificial
anunciada na conferência DEF CON 2016 que irá analisar os tweets de um
alvo. Em seguida, ele criará um e-mail de spear-phishing com base em seus
interesses pessoais.13 Portanto, tenha cuidado ao clicar em links em um tweet.
Na verdade, muitas vezes são as pequenas coisas - o comentário estranho
postado aqui ou ali, a bugiganga única na prateleira atrás de você em uma foto,
a camiseta de um acampamento que você já participou - que fornecem
informações pessoais cruciais que você nunca teria pretende compartilhar
publicamente. Podemos considerar esses momentos únicos inofensivos, mas
quanto mais detalhes um invasor pode descobrir sobre você, melhor ele pode
induzi-lo a abrir anexos de e-mail e assumir o controle do seu mundo online.
Curtis lembra que a equipe do pen-test encerrou seu ataque ali. Se fossem
hackers criminosos de verdade, a diversão e os jogos poderiam ter continuado
por algum tempo, talvez com os bandidos ganhando acesso às contas de mídia
social dela, à rede de seu escritório no Telegraph, até mesmo às contas
financeiras. E provavelmente eles teriam feito isso de tal forma que Curtis não
soubesse que seu computador tinha sido comprometido; a maioria dos ataques
não aciona imediatamente o Windows Defender ou o software antivírus.
Alguns invasores entram e persistem por meses ou anos antes que o usuário
tenha qualquer pista de que foi hackeado. E não é apenas o seu laptop: um
ataque disparado por e-mail também pode ser lançado
de um iPhone desbloqueado ou de um dispositivo móvel Android.

Embora o Google e outros provedores de e-mail examinem suas mensagens


para evitar a transmissão de malware e a disseminação de pornografia online -
e para coletar dados de publicidade - eles não fazem a varredura
necessariamente em busca de fraudes. Assim como a privacidade, o padrão
pelo qual, como eu disse, é diferente para cada pessoa, a fraude é difícil de
quantificar. E nem sempre o reconhecemos, mesmo quando ele está nos
encarando.
Dentro do corpo do e-mail falso de Curtis no LinkedIn havia um pixel de
um por uma polegada, um minúsculo ponto de uma imagem, invisível a olho
nu, como aqueles que eu disse que podiam ser encontrados em sites e usados
para rastreá-lo online. Quando esse minúsculo ponto chama, ele diz a um
servidor de rastreamento em um local remoto, que pode ser em qualquer lugar
do mundo, a que horas você abriu o e-mail, quanto tempo ele permaneceu na
tela e em que dispositivo você o abriu. Ele também pode dizer se você salvou,
encaminhou ou excluiu a mensagem. Além disso, se o cenário usado pela
equipe do pen-test fosse real, o invasor poderia ter incluído um link por meio
do qual Curtis poderia ter visitado uma página falsa do LinkedIn. Esta página
seria semelhante a uma página real em todos os aspectos, exceto que seria
hospedada em um servidor diferente, talvez em outro país.
Para um anunciante, esse bug da Web pode ser usado para coletar
informações sobre (e, portanto, o perfil) do destinatário. Para invasores, pode
ser usado para obter os detalhes técnicos de que precisam para projetar seu
próximo ataque, o que incluiria uma maneira de entrar no computador. Por
exemplo, se você estiver executando uma versão antiga de um navegador, pode
haver bugs que podem ser explorados.
Portanto, o segundo e-mail que Curtis recebeu dos pen testers incluía um
anexo, um documento compactado definido para explorar uma vulnerabilidade
no software usado para abrir o arquivo (por exemplo, Adobe Acrobat). Quando
falamos de malware, a maioria das pessoas pensa nos vírus de computador do
início dos anos 2000, quando um único e-mail infectado podia espalhar e-mails
infectados adicionais para todos em uma lista de contatos. Esses tipos de
ataques de infecção em massa são menos comuns hoje, em parte devido às
alterações no próprio software de e-mail. Em vez disso, o malware mais
perigoso hoje é muito mais sutil e muitas vezes direcionado e personalizado
para um indivíduo. Como foi no caso de Sophie Curtis. Os testadores de caneta
usaram uma forma especial de phishing chamada spear phishing, projetada
para atingir uma pessoa específica.
Phishing é o processo criminosamente fraudulento de tentar obter
informações confidenciais, como nomes de usuário, senhas e cartão de crédito
ou banco
em formação. Istofoi usado contra CFOs que são enganados para transferir
grandes somas de dinheiro porque o “CEO” autorizou a transferência.
Normalmente, o e-mail ou mensagem de texto de phishing inclui um item de
ação, como clicar em um link ou abrir um anexo. No caso de Curtis, a intenção
era plantar malware em seu computador com o objetivo de ilustrar como é fácil
para alguém fazer isso.
Um dos esquemas de phishing mais famosos foi a Operação Aurora, em que
um e-mail de phishing foi enviado para funcionários chineses do Google. A
ideia era infectar suas máquinas na China para ter acesso à rede interna da sede
mundial do Google, em Mountain View, na Califórnia. Isso os atacantes
fizeram, chegando perigosamente perto do código-fonte do mecanismo de
busca do Google. O Google não estava sozinho. Empresas como a Adobe
relataram invasões semelhantes. Como resultado, o Google retirou brevemente
suas operações da China.14
Sempre que recebemos uma solicitação do LinkedIn ou do Facebook, nossa
guarda baixa. Talvez porque confiamos nesses sites, também confiamos em
suas mensagens de e-mail. No entanto, como vimos, qualquer pessoa pode criar
uma mensagem que pareça legítima. Pessoalmente, geralmente podemos sentir
quando alguém está usando um bigode falso ou implantes de cabelo ou falando
em uma voz falsa; temos séculos de instintos evolutivos para nos ajudar a
detectar o engano sem pensar sobre ele. Esses instintos não se aplicam online,
pelo menos não para a maioria de nós. Sophie Curtis era repórter; era seu
trabalho ser curiosa e cética, seguir pistas e verificar os fatos. Ela poderia ter
olhado a lista de funcionários do Telegraph para ver quem era a pessoa no
LinkedIn e descoberto que o e-mail provavelmente era falso. Mas ela não fez
isso. E a realidade é que a maioria de nós está igualmente desprotegida.
Um invasor que está fazendo phishing terá algumas, mas não todas as suas
informações pessoais - o pouco que ele possui serve de isca. Por exemplo, um
phisher pode enviar a você um e-mail incluindo os últimos quatro dígitos do
número do seu cartão de crédito para estabelecer a confiança e, em seguida,
solicitar ainda mais informações. Às vezes, os quatro dígitos estão incorretos e
o phisher pedirá que você faça as correções necessárias em sua resposta. Não
faça isso. Resumindo, não interaja com um phisher. Em geral, não responda a
nenhuma solicitação de informações pessoais, mesmo que pareça confiável.
Em vez disso, entre em contato com o solicitante em um e-mail separado (se
você tiver o endereço) ou texto (se você tiver o número do telefone celular).
O ataque de phishing mais preocupante é aquele usado para induzir um alvo
a executar um item de ação que explora diretamente seu computador, dando ao
invasor controle total. Isso é o que faço em projetos de engenharia social.
A coleta de credenciais também é uma linha popular de ataque, em que o nome
de usuário e a senha de uma pessoa são capturados, mas o perigo real do spear
phishing é obter acesso ao sistema de computador e à rede do alvo.

E se você interagir com um phisher e, como resultado, perder todos os dados -


todas as fotos pessoais e documentos privados - no seu PC ou dispositivo
móvel infectado? Foi o que aconteceu com a mãe da autora Alina Simone.
Escrevendo no New York Times, Simone descreveu como era para sua mãe -
que não era tecnologicamente inclinada - enfrentar um inimigo sofisticado que
estava usando algo chamado ransomware.15
Em 2014, uma onda de malware extorsionário atingiu a Internet, visando
indivíduos e empresas. O Cryptowall é um exemplo: ele criptografa todo o seu
disco rígido, bloqueando-o de todos os arquivos até que você pague ao invasor
para lhe dar a chave para desbloquear seus arquivos. A menos que você tenha
um backup completo, o conteúdo do seu PC tradicional ou dispositivo Android
ficará inacessível até que você pague o resgate.
Não quer pagar? A letra de extorsão que aparece na tela indica que a chave
para desbloquear os arquivos será destruída dentro de um determinado período
de tempo. Freqüentemente, há um relógio de contagem regressiva incluído. Se
você não pagar, o prazo às vezes é estendido, embora o preço aumente a cada
atraso.
Em geral, você deve evitar clicar em e-mail anexos (a menos que você os
abra no Google Quick View ou Google Docs). Ainda assim, existem outras
maneiras de se espalhar o Cryptowall - banners em sites, por exemplo. Apenas
visualizar uma página com um anúncio em banner infectado pode infectar seu
PC tradicional - isso é chamado de drive-by porque você não clicou ativamente
no anúncio. É aqui que ter plug-ins de remoção de anúncios como o Adblock
Plus em seu navegador é realmente eficaz.
Nos primeiros seis meses de 2015, o Internet Crime Complaint Center (IC3)
do FBI registrou quase mil casos de Cryptowall 3.0, com perdas estimadas em
cerca de US $ 18 milhões. Este valor inclui o resgate que foi pago, o custo para
departamentos de TI e oficinas de reparo e produtividade perdida. Em alguns
casos, os arquivos criptografados contêm informações de identificação pessoal,
como números da previdência social, o que pode qualificar o ataque como uma
violação de dados e, portanto, incorrer em mais custos.
Embora a chave para desbloquear os arquivos sempre possa ser comprada
por uma taxa fixa de $ 500 a $ 1000, aqueles que estão infectados geralmente
tentam outros meios - como quebrar a criptografia eles próprios - para remover
o ransomware. Isso é o que
A mãe de Simone tentou. Quando ela finalmente ligou para a filha, eles
estavam quase sem tempo.
Quase todo mundo que tenta quebrar a criptografia do ransomware falha. A
criptografia é realmente forte e requer computadores mais poderosos e mais
tempo para quebrá-la do que a maioria das pessoas tem à sua disposição.
Então, as vítimas geralmente pagam. De acordo com Simone, o condado de
Dickson, Tennessee, o escritório do xerife pagou em novembro de 2014 um
resgate Cryptowall para desbloquear 72.000 relatórios de autópsia,
depoimentos de testemunhas, fotografias da cena do crime e outros
documentos.
Os hackers costumam exigir pagamento em Bitcoin, o que significa que
muitas pessoas comuns terão dificuldade em pagar. 16 Bitcoin, como mencionei,
é uma moeda virtual descentralizada, ponto a ponto, e a maioria das pessoas
não tem carteiras de Bitcoin disponíveis para saque.
Em todo o artigo do Times, Simone lembra aos leitores que eles nunca
deveriam pagar o resgate - mas ela fez exatamente isso no final. Na verdade, o
FBI agora aconselha as pessoas cujos computadores estão infectados com
ransomware a simplesmente pagar. Joseph Bonavolonta, o agente especial
assistente encarregado do programa cibernético e de contra-espionagem do FBI
em Boston, disse: “Para ser honesto, muitas vezes aconselhamos as pessoas
apenas a pagar o resgate”. Ele disse que nem mesmo o FBI é capaz de quebrar
a criptografia ultrassegura usada pelos autores do ransomware e acrescentou
que, como tantas pessoas pagaram aos invasores, o custo de US $ 500
permaneceu bastante consistente ao longo dos anos.17 Mais tarde, o FBI veio a
público dizer que cabe a cada empresa decidir se deve pagar ou entrar em
contato com outros profissionais de segurança.
A mãe de Simone, que nunca comprou um aplicativo na vida, ligou para a
filha na décima primeira hora apenas porque ela precisava descobrir como
pagar com a moeda virtual. Simone disse que encontrou um caixa eletrônico
Bitcoin em Manhattan de onde, após uma falha de software e uma chamada de
serviço para o dono do caixa eletrônico, ela acabou fazendo o pagamento. Na
taxa de câmbio daquele dia, cada Bitcoin custava um pouco mais de $ 500.
Quer esses extorsionários recebam seu pagamento em Bitcoin ou em
dinheiro, eles permanecem anônimos, embora tecnicamente existam maneiras
de rastrear ambas as formas de pagamento. As transações conduzidas online
usando Bitcoin podem ser conectadas ao comprador - mas não facilmente. A
questão é: quem vai investir tempo e esforço para perseguir esses criminosos?
No próximo capítulo, descreverei o que pode acontecer quando você se
conecta à Internet via Wi-Fi público. Do ponto de vista da privacidade, você
deseja o anonimato de um Wi-Fi público, mas, ao mesmo tempo, precisa tomar
precauções.
CAPÍTULO OITO

Acredite em tudo, não confie em


nada

Quando o telefone ainda era uma novidade, estava


fisicamente conectado à casa e talvez colocado em um
canto embutido na parede. Obter uma segunda linha
era considerado um símbolo de status. Da mesma
forma, cabines telefônicas públicas foram construídas
para privacidade. Até mesmo telefones públicos em
saguões de hotéis eram equipados com abafadores de
som entre eles para dar a ilusão de privacidade.
Com os telefones celulares, essa sensação de privacidade desapareceu
totalmente. É comum andar pela rua e ouvir pessoas compartilhando em voz
alta algum drama pessoal ou - pior - recitando o número do cartão de crédito ao
alcance da voz de todos que passam. Em meio a essa cultura de abertura e
compartilhamento, precisamos pensar cuidadosamente sobre as informações
que oferecemos ao mundo.
Às vezes, o mundo está ouvindo. Estou apenas dizendo.

Suponha que você goste de trabalhar no café na esquina de sua casa, como eu
às vezes faço. Tem acesso Wi-Fi gratuito. Isso deve estar bem, certo? Odeio
quebrar isso com você, mas não. O Wi-Fi público não foi criado com o banco
on-line ou o comércio eletrônico em mente. É simplesmente conveniente e
também incrivelmente inseguro. Nem toda essa insegurança é técnica. Parte
disso começa - e, espero, termina - com você.1
Quão você pode saber se está em uma rede Wi-Fi pública? Por um lado, você
não será
solicitado a inserir uma senha para se conectar ao ponto de acesso sem fio.
Para demonstrar sua visibilidade em uma rede Wi-Fi pública, pesquisadores do
a empresa de antivírus F-Secure construiu seu próprio ponto de acesso, ou
hotspot. Eles conduziram seu experimento em dois locais diferentes no centro
de Londres - um café e um espaço público. Os resultados foram reveladores.
No primeiro experimento, os pesquisadores se instalaram em um café em
uma parte movimentada de Londres. Quando os usuários consideraram as
opções de redes disponíveis, o ponto de acesso F-Secure surgiu como forte e
gratuito. Os pesquisadores também incluíram um banner que apareceu no
navegador do usuário informando os termos e condições. Talvez você tenha
visto um banner como este em sua cafeteria local estipulando o que você pode
e não pode fazer ao usar o serviço. Neste experimento, no entanto, os termos
para o uso desse Wi-Fi gratuito exigiam a entrega do filho primogênito ou
animal de estimação do usuário. Seis pessoas consentiram com esses termos e
condições.2 Para ser justo, a maioria das pessoas não se dá ao trabalho de ler as
letras miúdas - elas só querem o que está do outro lado. Ainda assim, você
deve pelo menos ler os termos e condições. Nesse caso, a F-Secure disse mais
tarde que nem ela nem seus advogados queriam ter nada a ver com crianças ou
animais de estimação.
O verdadeiro problema é o que pode ser visto por terceiros enquanto você
está em uma rede Wi-Fi pública. Quando você está em casa, sua conexão sem
fio deve ser criptografada com WPA2 (consulteaqui) Naquelasignifica que se
alguém está bisbilhotando, ele ou ela não pode ver o que você está fazendo
online. Mas quando você está usando uma rede Wi-Fi aberta e pública em uma
cafeteria ou aeroporto, o tráfego de destino é desnudado.
De novo você pode pergunte, qual é o problema com tudo isso? Bem, em
primeiro lugar, você não sabe quem está do outro lado da conexão. Nesse caso,
a equipe de pesquisa da F-Secure destruiu eticamente os dados que coletou,
mas os criminosos provavelmente não o fariam. Eles venderiam seu endereço
de e-mail para empresas que enviam spam para você, seja para fazer com que
você compre algo ou para infectar seu PC com malware. E eles podem até usar
os detalhes de seus e-mails não criptografados para criar ataques de spear-
phishing.

No segundo experimento, o A equipe definiu o ponto de acesso em uma


varanda próxima às Casas do Parlamento, à sede dos partidos Trabalhistas e
Conservadores e à Agência Nacional de Crime. Em trinta minutos, um total de
250 pessoas se conectaram ao hotspot gratuito experimental. A maioria delas
eram conexões automáticas feitas por qualquer dispositivo que estivesse sendo
usado. Em outras palavras, os usuários não escolheram a rede conscientemente:
o dispositivo fez isso por eles.
Algumas questões aqui. Vejamos primeiro como e por que seus dispositivos
móveis se conectam automaticamente a uma rede Wi-Fi.
Seu PC tradicional e todos os seus dispositivos móveis lembram suas
últimas conexões Wi-Fi, tanto públicas quanto privadas. Isso é bom porque
evita o trabalho de reidentificar continuamente um ponto de acesso Wi-Fi
usado com frequência, como sua casa ou escritório. Isso também é ruim
porque, se você entrar em um café totalmente novo, um lugar onde nunca
esteve antes, poderá repentinamente descobrir que tem conectividade sem fio
ali. Por que isso é ruim? Porque você pode estar conectado a algo diferente da
rede sem fio do café.
Provavelmente, seu dispositivo móvel detectou um ponto de acesso que
corresponde a um perfil já em sua lista de conexão mais recente. Você pode
sentir que há algo errado com a conveniência de conectar-se automaticamente
ao Wi-Fi em um lugar onde nunca esteve antes, mas também pode estar no
meio de um jogo de tiro em primeira pessoa e não querer pensar muito além
disso .
Como funciona a conexão Wi-Fi automática? Como expliquei no capítulo
anterior, talvez você tenha o serviço de Internet da Comcast em casa e, se tiver,
também pode ter um SSID público gratuito e não criptografado chamado
Xfinity como parte de seu plano de serviço. Seu dispositivo habilitado para
Wi- Fi pode ter se conectado a ele uma vez no passado. 3 Mas como você sabe
que o cara com um laptop na mesa do canto não está transmitindo um ponto de
acesso sem fio falsificado chamado Xfinity?
Digamos que você esteja conectado àquele cara sombrio no canto e não à
rede sem fio do café. Primeiro, você ainda poderá navegar na Internet. Assim,
você pode continuar jogando seu jogo. No entanto, todos os pacotes de dados
não criptografados que você enviar e receber pela Internet ficarão visíveis para
esse personagem obscuro por meio de seu ponto de acesso sem fio de laptop
falsificado.
Se ele é se deu ao trabalho de configurar um ponto de acesso sem fio falso,
provavelmente ele está capturando esses pacotes com um aplicativo gratuito
como o Wireshark. Eu uso este aplicativo no meu trabalho como um testador
de caneta. Isso me permite ver a atividade de rede que está acontecendo ao meu
redor. Posso ver os endereços IP dos sites aos quais as pessoas estão se
conectando e por quanto tempo elas estão visitando esses sites. Se a conexão
não for criptografada, é legal interceptar o tráfego porque geralmente está
disponível ao público. Por exemplo, como administrador de TI, gostaria de
saber a atividade em minha rede.
Talvez o cara sombrio na esquina esteja apenas farejando, vendo aonde
você vai e não influenciando o trânsito. Ou talvez ele esteja influenciando
ativamente o tráfego da Internet. Isso serviria a vários propósitos.
Talvez ele esteja redirecionando sua conexão para um proxy que implanta
um keylogger javascript em seu navegador para que, quando você visitar a
Amazon, suas teclas sejam capturadas conforme você interage com o site.
Talvez ele seja pago para
colete suas credenciais - seu nome de usuário e senha. Lembre-se de que seu
cartão de crédito pode estar associado à Amazon e outros varejistas.
Ao fazer meu discurso, faço uma demonstração que mostra como posso
interceptar o nome de usuário e a senha de uma vítima ao acessar sites, uma
vez que ela esteja conectada ao meu ponto de acesso falsificado. Como estou
no meio da interação entre a vítima e o site, posso injetar JavaScript e fazer
com que atualizações falsas da Adobe apareçam em sua tela, que, se instaladas,
infectarão o computador da vítima com malware. O objetivo geralmente é
induzi-lo a instalar a atualização falsa para obter o controle do seu computador.
Quando o cara na mesa do canto está influenciando o tráfego da Internet, isso é
chamado de ataque man-in-the-middle. O invasor está enviando seus pacotes
para o site real, mas interceptando ou injetando dados ao longo do
caminho.
Sabendo que você pode se conectar acidentalmente a um ponto de acesso
Wi-Fi obscuro, como você pode evitar isso? Em um laptop, o dispositivo
passará pelo processo de pesquisa de uma rede sem fio preferencial e, em
seguida, se conectará a ela. Mas alguns laptops e dispositivos móveis escolhem
automaticamente em qual rede entrar. Isso foi projetado para tornar o processo
de levar seu dispositivo móvel de um local para outro o mais indolor possível.
Mas, como mencionei, há desvantagens nessa conveniência.
De acordo com a Apple, seus vários produtos se conectarão
automaticamente às redes nesta ordem de preferência:

1. a rede privada o dispositivo ingressou recentemente,


2. outra rede privada, e
3. uma rede de ponto de acesso.

Laptops, felizmente, fornecem os meios para excluir conexões Wi-Fi


obsoletas - por exemplo, aquele Wi-Fi de hotel ao qual você se conectou no
verão passado em uma viagem de negócios. Em um laptop com Windows, você
pode desmarcar o campo “Conectar automaticamente” ao lado do nome da rede
antes de conectar. Ou vá para Painel de Controle> Centro de Rede e
Compartilhamento e clique no nome da rede. Clique em “Propriedades sem
fio” e desmarque “Conectar automaticamente quando esta rede estiver ao
alcance”. Em um Mac, vá para Preferências do Sistema, vá para Rede, destaque
Wi-Fi no painel esquerdo e clique em “Avançado”. Em seguida, desmarque
“Lembrar redes a que este computador se juntou”. Você também pode remover
redes individualmente selecionando o nome e pressionando o botão de menos
embaixo disso.
Dispositivos Android e iOS também têm instruções para excluir conexões
Wi-Fi usadas anteriormente. Em um iPhone ou iPod, acesse as configurações,
selecione “Wi-Fi”, clique no ícone “i” ao lado do nome da rede e escolha
“Esquecer esta rede”. Em um telefone Android, você pode acessar suas
configurações, escolher “Wi-Fi”, manter pressionado o nome da rede e
selecionar “Esquecer rede”.
Sério, se você realmente tenha algo sensível para fazer fora de casa, então
recomendo usar a conexão de celular no seu dispositivo móvel em vez de usar
a rede sem fio no aeroporto ou no café. Você também pode conectar ao seu
dispositivo móvel pessoal usando USB, Bluetooth ou Wi-Fi. Se você usa Wi-
Fi, certifique-se de configurar a segurança WPA2 conforme mencionado
anteriormente. A outra opção é comprar um ponto de acesso portátil para usar
em viagens. Observe também que isso não o deixará invisível, mas é uma
alternativa melhor do que usar o Wi-Fi público. Mas se você precisa proteger
sua privacidade da operadora móvel - digamos, para baixar uma planilha
confidencial - então sugiro que você use HTTPS Everywhere ou um Secure
File Transfer Protocol (SFTP). SFTP é compatível com o aplicativo Transmit
no Mac e o aplicativo Tunnelier no Windows.

Uma rede virtual privada (VPN) é um “túnel” seguro que estende uma rede
privada (de sua casa, escritório ou um provedor de serviços VPN) para seu
dispositivo em uma rede pública. Você pode pesquisar no Google por
provedores de VPN e adquirir o serviço por aproximadamente US $ 60 por
ano. A rede que você encontrará no café local, no aeroporto ou em outros
locais públicos não é confiável - é pública. Mas, usando uma VPN, você pode
criar um túnel através da rede pública de volta para uma rede privada e segura.
Tudo o que você faz na VPN é protegido por criptografia, pois todo o tráfego
da Internet agora está protegido pela rede pública. É por isso que é importante
usar um provedor VPN em que você possa confiar - ele pode ver o tráfego da
Internet. Quando você usa uma VPN na cafeteria, o cara esboçado no canto só
pode ver que você se conectou a um servidor VPN e nada mais
—Suas atividades e os sites que você visita estão completamente escondidos
atrás de uma criptografia difícil de quebrar.
No entanto, você ainda entrará em contato com a Internet com um endereço
IP que pode ser rastreado diretamente para você, neste caso, o endereço IP de
sua casa ou escritório. Então você ainda não está invisível, mesmo usando uma
VPN. Não se esqueça - seu provedor de VPN conhece seu endereço IP de
origem. Mais tarde, discutiremos como tornar esta conexão invisível (vejaaqui)
Muitas empresas fornecem VPNs para seus funcionários, permitindo-lhes
conectar-se de uma rede pública (ou seja, a Internet) a uma rede corporativa
interna privada. Mas e quanto ao resto de nós?
Existem muitas VPNs comerciais disponíveis. Mas como saber se deve
confiar neles? A tecnologia VPN subjacente, IPsec (segurança do protocolo da
Internet), inclui automaticamente PFS (sigilo de encaminhamento perfeito;
consulteaqui), mas nem todos os serviços - mesmo os corporativos - realmente
se preocupam em configurá-lo. OpenVPN, um projeto de código aberto, inclui
PFS, então você pode inferir que quando um produto diz que usa OpenVPN,
ele também usa PFS, mas nem sempre é esse o caso. O produto pode não ter o
OpenVPN configurado corretamente. Certifique-se de que o serviço inclua
especificamente PFS.
Um a desvantagem é que as VPNs são mais caras do que os proxies. 4 E,
como as VPNs comerciais são compartilhadas, elas também podem ser lentas
ou, em alguns casos, você simplesmente não pode obter uma VPN disponível
para seu uso pessoal e terá que esperar até que uma esteja disponível. Outro
aborrecimento é que, em alguns casos, o Google exibe uma solicitação
CAPTCHA (que pede que você digite os caracteres que você vê na tela) antes
que você possa usar seu mecanismo de pesquisa, porque ele quer ter certeza de
que você é um humano e não um bot . Finalmente, se o seu fornecedor de VPN
particular mantém registros, leia a política de privacidade para se certificar de
que o serviço não retém seus registros de tráfego ou conexão - mesmo
criptografados - e que não torna os dados fáceis de compartilhar com as
autoridades. Você pode descobrir isso nos termos de serviço e política de
privacidade. Se eles puderem relatar atividades às autoridades policiais, eles
registram as conexões VPN.
Os passageiros das companhias aéreas que usam um serviço de Internet
aérea, como GoGo, correm o mesmo risco que ao ficarem online sentados em
um Starbucks ou saguão de aeroporto, e as VPNs nem sempre são boas
soluções. Como eles querem impedir o Skype ou outros aplicativos de
chamada de voz, GoGo e outros serviços aéreos reduzem os pacotes UDP - o
que tornará a maioria dos serviços VPN muito lentos, já que o UDP é o
protocolo mais usado por padrão. No entanto, escolher um serviço VPN que
usa o protocolo TCP em vez de UDP, como TorGuard ou ExpressVPN, pode
melhorar muito o desempenho. Ambos os serviços VPN permitem que o
usuário defina TCP ou UDP como seu protocolo preferencial.
Outra consideração com uma VPN é sua política de privacidade. Quer você
use uma VPN comercial ou uma VPN fornecida pela empresa, seu tráfego
viaja pela rede, por isso é importante usar https para que o provedor de VPN
não possa ver o conteúdo de suas comunicações.5
Se você trabalha em um escritório, é provável que sua empresa forneça uma
VPN para que você possa trabalhar remotamente. Dentro de um aplicativo em
seu PC tradicional, você digita em seu
nome de usuário e senha (algo que você conhece). O aplicativo também
contém um certificado de identificação colocado lá pelo seu departamento de
TI (algo que você já possui) ou pode enviar uma mensagem de texto no
telefone da sua empresa (também algo que você possui). O aplicativo pode
empregar todas as três técnicas do que é conhecido como autenticação
multifator.
Agora você pode sentar-se em um Starbucks ou saguão de aeroporto e
conduzir os negócios como se estivesse usando um serviço privado de Internet.
No entanto, você não deve conduzir negócios pessoais, como banco remoto, a
menos que a sessão real seja criptografada usando a extensão HTTPS
Everywhere.
A única maneira de confiar em um provedor de VPN é ser anônimo desde o
início. Se você realmente deseja ficar completamente anônimo, nunca use uma
conexão de Internet que possa estar ligada a você (ou seja, uma proveniente de
sua casa, escritório, casa de amigos, um quarto de hotel reservado em seu nome
ou qualquer outra coisa conectada a você) . Fui pego quando o FBI rastreou um
sinal de celular até meu esconderijo em Raleigh, Carolina do Norte, na década
de 1990. Portanto, nunca acesse informações pessoais usando um gravador no
mesmo local se estiver tentando evitar autoridades governamentais. Tudo o que
você fizer no dispositivo de gravação deve ser completamente separado para
permanecer invisível. O que significa que nenhum metadado do dispositivo
pode ser vinculado à sua identidade real.
Você também pode instalar uma VPN em seu dispositivo móvel. A Apple
fornece instruções para fazer isso,6 e você também pode encontrar instruções
para dispositivos Android.7
Se você tem seguido meu conselho no livro até agora, provavelmente
se sai muito melhor do que o Joe médio. A maior parte do uso da Internet
provavelmente estará protegida de espionagem ou manipulação por um
invasor.
O mesmo acontecerá com suas redes sociais. O Facebook usa https em
todas as suas sessões. Verificando seu e-mail? O Google também mudou
apenas para https. A maioria
Seguiram-se os serviços de correio da Web, assim como a maioria dos
principais serviços de mensagens instantâneas. Na verdade, a maioria dos
principais sites - Amazon, eBay, Dropbox - agora usa https.
Para ficar invisível, é sempre melhor colocar em camadas sua privacidade.
O risco de ter seu tráfego visualizado por outras pessoas em uma rede pública
diminui com cada camada adicional de segurança que você emprega. Por
exemplo, de uma rede Wi-Fi pública, acesse seu serviço VPN pago e, em
seguida, acesse o Tor com a extensão HTTPS Everywhere instalada por padrão
no navegador Firefox.
Então, tudo o que você fizer online será criptografado e difícil de rastrear.

Digamos que você queira apenas verificar o tempo e não fazer nada financeiro
ou pessoal e está usando seu próprio laptop pessoal fora da rede doméstica -
isso deve ser seguro, certo? Mais uma vez, não realmente. Existem algumas
precauções que você ainda precisa tomar.
Primeiro, desligue Wi-fi. A sério. Muitas pessoas deixam o Wi-Fi ligado
em seus laptops, mesmo quando não precisam dele. De acordo com
documentos divulgados por Edward Snowden, o Communications Security
Establishment Canada (CSEC) pode identificar viajantes que passam por
aeroportos canadenses apenas capturando seus endereços MAC. Eles podem
ser lidos por qualquer computador que esteja procurando por qualquer
solicitação de sondagem enviada de dispositivos sem fio. Mesmo se você não
se conectar, o endereço MAC pode ser capturado. Portanto, se você não
precisar, desligue o wi-fi.8 Como como vimos, a conveniência geralmente atua
contra a privacidade e a segurança.

Até agora, evitamos uma questão importante - seu endereço MAC. Isso é
exclusivo para qualquer dispositivo que você esteja usando. E não é
permanente; você pode mudar isso.
Deixe-me lhe dar um exemplo.
No segundo capítulo, falei sobre criptografar seu e-mail usando PGP (Pretty
Good Privacy; consulte aqui) Mas e se você não quiser ter problemas ou se o
destinatário não tiver uma chave PGP pública para você usar? Existe outra
forma clandestina de trocar mensagens por e-mail: use a pasta de rascunhos em
uma conta de e-mail compartilhada.
Foi assim que o ex-diretor da CIA, general David Petraeus, trocou
informações com sua amante, Paula Broadwell - sua biógrafa. O escândalo se
desenrolou depois que Petraeus encerrou o relacionamento e percebeu que
alguém havia enviado e-mails ameaçadores para um amigo seu. Quando o FBI
investigou, eles descobriram não apenas que as ameaças tinham vindo de
Broadwell, mas que ela também estava deixando mensagens românticas para
Petraeus.9
O que é O interessante é que as mensagens entre Broadwell e Petraeus não
foram transmitidas, mas sim deixadas na pasta de rascunhos da conta de e-mail
“anônima”. Nesse cenário, o e-mail não passa por outros servidores na
tentativa de chegar ao destinatário. Existem menos oportunidades para
interceptações. E se alguém conseguir acessar a conta posteriormente, não
haverá evidências se você apagar os e-mails e esvaziar a lixeira com
antecedência.
Broadwell também se conectou à sua conta de e-mail “anônima” usando um
computador dedicado. Ela não contatou o site de e-mail do endereço IP de sua
casa. Isso teria sido muito óbvio. Em vez disso, ela foi a vários hotéis para
conduzir suas comunicações.
Embora Broadwell tivesse se esforçado muito para se esconder, ela ainda
não estava invisível. De acordo com o New York Times, “como a conta do
remetente foi registrada anonimamente, os investigadores tiveram que usar
técnicas forenses - incluindo uma verificação de quais outras contas de e-mail
foram acessadas do mesmo endereço de computador - para identificar quem
estava escrevendo o e -mails. ”10
Provedores de e-mail como Google, Yahoo e Microsoft mantêm o login
registros para mais de um ano, e eles revelam os endereços IP específicos a
partir dos quais um consumidor se conectou. Por exemplo, se você usou um
Wi-Fi público no Starbucks, o endereço IP revelaria a localização física da loja.
Os Estados Unidos atualmente permitem que as agências de aplicação da lei
obtenham esses registros de login dos provedores de e-mail com uma mera
intimação - nenhum juiz é necessário.
Naquela significa que os investigadores tinham a localização física de cada
endereço IP que contatou aquela conta de e-mail específica e poderiam então
corresponder ao endereço MAC do dispositivo Broadwell no registro de
conexão do roteador nesses locais.11
Com toda a autoridade do FBI por trás deles (isso era um grande negócio,
porque
Petraeus era o diretor da CIA na época), os agentes podiam pesquisar todos os
arquivos de log do roteador de cada hotel e ver quando o endereço MAC de
Broadwell aparecia nos arquivos de log do hotel. Além disso, puderam
comprovar que nas datas em questão Broadwell era um hóspede registrado. Os
investigadores observaram que, embora ela se conectasse a essas contas de e-
mail, na verdade nunca enviou um e-mail.
Quando você se conecta a uma rede sem fio, o endereço MAC em seu
computador é automaticamente gravado pelo equipamento de rede sem fio. Seu
endereço MAC é semelhante a um número de série atribuído à sua placa de
rede. Para ficar invisível, antes de se conectar a qualquer rede sem fio, você
precisa alterar seu endereço MAC para um não associado a você.
Para permanecer invisível, o endereço MAC deve ser alterado sempre que
você se conectar à rede sem fio, para que suas sessões de Internet não possam
ser facilmente correlacionadas a você. Também é importante não acessar
nenhuma de suas contas pessoais online durante esse processo, pois isso pode
comprometer seu anonimato.
As instruções para alterar o endereço MAC variam de acordo com cada
sistema operacional - ou seja, Windows, Mac OS, Linux e até Android e iOS. 12
Cada vez que você se conectar a uma rede pública (ou privada), você pode se
lembrar de alterar seu endereço MAC. Após uma reinicialização, o endereço
MAC original retorna.

Digamos que você não tenha um laptop e não tenha escolha a não ser usar um
terminal de computador público, seja em um café, uma biblioteca ou até
mesmo um centro de negócios em um hotel sofisticado. O que você pode fazer
para se proteger?
Quando vou acampar, observo a regra de “não deixar rastros” - ou seja, o
local do acampamento deve estar exatamente como quando cheguei. O mesmo
acontece com terminais de PC públicos. Depois que você sair, ninguém deve
saber que você esteve lá.
Isso é especialmente verdadeiro em feiras de negócios. Estive no Consumer
Electronics Show anual um ano e vi um banco de PCs públicos estabelecido
para que os participantes pudessem verificar seus e-mails enquanto
caminhavam pelo salão de convenções. Eu até vi isso na conferência anual
RSA preocupada com a segurança, em San Francisco. Ter uma fileira de
terminais genéricos abertos ao público é uma má ideia por vários motivos.
Um, são computadores alugados, reutilizados de um evento para outro. Eles
podem ser limpos, o sistema operacional reinstalado, mas, novamente, podem
não ser.
Segundo, eles tendem a executar direitos de administrador, o que significa
que o participante da conferência pode instalar qualquer software que desejar.
Isso inclui malware, como keyloggers, que podem armazenar suas informações
de nome de usuário e senha. No negócio de segurança, falamos do princípio de
“privilégio mínimo”, o que significa que uma máquina concede a um usuário
apenas os privilégios mínimos de que ele precisa para realizar o trabalho. O
login em um terminal público com privilégios de administrador do sistema, que
é a posição padrão em alguns terminais públicos, viola o princípio do menor
privilégio e apenas aumenta o risco de que você esteja usando um dispositivo
previamente infectado com malware. A única solução é ter certeza de que você
está usando uma conta de convidado, com privilégios limitados, que a maioria
as pessoas não saberão como fazer.
Em geral Eu recomendo nunca confiar em um terminal de PC público.
Suponha que a última pessoa que o usou instalou malware - consciente ou
inconscientemente. Se você fizer login no Gmail em um terminal público e
houver um keylogger nesse terminal público, algum terceiro remoto agora terá
seu nome de usuário e senha. Se você fizer login no seu banco, esqueça.
Lembre-se de que você deve habilitar a 2FA em todos os sites que acessar para
que um invasor armado com seu nome de usuário e senha não possa se passar
por você. A autenticação de dois fatores reduzirá bastante as chances de sua
conta ser hackeada se alguém obtiver conhecimento de seu nome de usuário e
senha.
O número de pessoas que usam quiosques públicos em conferências
baseadas em computador, como CES e RSA, me surpreende. Resumindo, se
você estiver em uma feira de negócios, use seu telefone ou tablet habilitado
para celular, seu ponto de acesso pessoal (consulteaqui) ou espere até voltar
para o quarto.
Se vocês tem que usar a Internet longe de sua casa ou escritório, use seu
smartphone. Se for absolutamente necessário usar um terminal público, não
entre em nenhuma conta pessoal, nem mesmo em um e-mail. Se você está
procurando um restaurante, por exemplo, acesse apenas os sites que não
exigem autenticação, como o Yelp. Se você usa um terminal público em uma
base semirregular, configure uma conta de e-mail para usar apenas em
terminais públicos e encaminhe e-mails de suas contas legítimas para este
endereço “descartável” quando você estiver na estrada. Pare de encaminhar
assim que voltar para casa. Isso minimiza as informações que podem ser
encontradas nesse endereço de e-mail.
Próximo, certifique-se de que os sites que você acessa do terminal público
tenham https no URL. Se você não vir https (ou se vir, mas suspeitar que
alguém o colocou lá para lhe dar uma falsa sensação de segurança), talvez deva
reconsiderar o acesso a informações confidenciais a partir deste terminal
público.
Vamos digamos que você obtenha um URL https legítimo. Se você estiver
em uma página de login, procure a caixa que diz “Mantenha-me conectado”.
Desmarque isso. A razão é clara: este não é o seu PC pessoal. É compartilhado
por outros. Ao manter-se logado, você está criando um cookie nessa máquina.
Você não quer que a próxima pessoa no terminal veja seu e-mail ou seja capaz
de enviar e-mail de seu endereço, quer?
Conforme observado, não faça login em sites financeiros ou médicos de um
terminal público. Se você fizer login em um site (seja Gmail ou outro),
certifique-se de fazer logoff quando terminar e talvez considere alterar sua
senha em seu próprio computador ou dispositivo móvel depois, apenas por
segurança. Você pode nem sempre
logoff de suas contas em casa, mas você deve sempre fazer isso quando usar o
computador de outra pessoa.
Depois de você enviou seu e-mail (ou olhou o que você queria ver) e fez
logoff, em seguida, tente apagar o histórico do navegador para que a próxima
pessoa não possa ver onde você esteve. Exclua também quaisquer cookies, se
puder. E certifique-se de não baixar arquivos pessoais para o computador. Se
você fizer isso, tente excluir o arquivo ou arquivos da área de trabalho ou da
pasta de downloads quando terminar.
Infelizmente, porém, apenas excluir o arquivo não é suficiente. Em seguida,
você precisará esvaziar a lixeira. Isso ainda não remove totalmente as coisas
excluídas do computador - posso recuperar o arquivo depois que você sair, se
quiser. Felizmente, a maioria das pessoas não tem a capacidade de fazer isso e,
geralmente, excluir e esvaziar a lixeira é o suficiente.
Todas essas etapas são necessárias para ficar invisível em um terminal
público.
CAPÍTULO NOVE

Você não tem privacidade? Deixe


isso para trás!

Em algum momento durante o tempo que o ex-criador


do software antivírus John McAfee passou como
fugitivo das autoridades em Belize, ele começou um
blog. Acredite em mim: se você está tentando sair da
grade e desaparecer totalmente, não quer começar um
blog. Por um lado, você está fadado a cometer um erro.
McAfee é um homem inteligente. Ele fez fortuna nos primeiros dias do
Vale do Silício, sendo pioneiro na pesquisa de antivírus. Em seguida, ele
vendeu sua empresa, vendeu todos os seus ativos nos Estados Unidos e por
cerca de quatro anos, de 2008 a 2012, morou em Belize, em uma propriedade
privada no litoral. No final desse período, o governo de Belize o manteve sob
vigilância quase constante, invadindo sua propriedade e acusando-o de reunir
um exército particular, além de se envolver no tráfico de drogas.
McAfee negou fazer qualquer um. Ele alegou que estava lutando contra os
chefões do tráfico na ilha. Ele disse, por exemplo, que ofereceu uma TV de tela
plana a um pequeno traficante de maconha com a condição de que o homem
parasse de traficar. E ele era conhecido por parar carros que suspeitava estarem
transportando traficantes de drogas.1
A McAfee de fato tinha um laboratório de drogas, mas não necessariamente
para drogas recreativas. Ele alegou que estava criando uma nova geração de
drogas “úteis”. Daí sua crescente suspeita de que carros cheios de homens
brancos fora de sua propriedade eram espiões de empresas farmacêuticas como
a GlaxoSmithKline. Ele afirmou ainda que as batidas policiais locais foram
instigadas por essas mesmas empresas farmacêuticas.
Vigilante sua propriedade eram vários homens armados e onze cães. Um
vizinho de duas casas ao sul, Greg Faull, queixava-se regularmente às
autoridades sobre os cães latindo tarde da noite. Então, uma noite em
novembro de 2012, alguns dos cães da McAfee foram envenenados. E mais
tarde naquela mesma semana, Faull foi baleado, encontrado de bruços em uma
poça de sangue em sua casa.
As autoridades de Belize naturalmente consideraram a McAfee uma pessoa
de interesse em sua investigação. Como McAfee relata em seu blog, quando
soube de sua governanta que a polícia queria falar com ele, ele se escondeu.
Ele se tornou um fugitivo.
Mas não foi o blog que levou as autoridades legais à McAfee. Era uma foto.
E nem mesmo era dele.
Um pesquisador de segurança chamado Mark Loveless (mais conhecido nos
círculos de segurança como Simple Nomad) notou uma foto da McAfee
publicada no Twitter pela revista Vice no início de dezembro de 2012. A foto
mostrava o editor da Vice parado ao lado da McAfee em um local tropical -
talvez em Belize , talvez em outro lugar.
sem amor sabia que as fotos digitais capturam muitas informações sobre
quando, onde e como são tiradas e queria ver quais informações digitais essa
foto pode conter. As fotos digitais armazenam o que é conhecido como arquivo
de imagem trocável, ou EXIF, dados. Esses são metadados de fotos e contêm
detalhes mundanos, como a quantidade de saturação de cores na imagem, para
que a foto possa ser reproduzida com precisão em uma tela ou impressora.
Também pode, se a câmera estiver equipada para isso, incluir a longitude e
latitude exatas do local onde a foto foi tirada.
Aparentemente, a foto da McAfee com o editor da revista Vice foi tirada
com uma câmera do iPhone 4S. Alguns telefones celulares são fornecidos com
geolocalização ativada automaticamente. Loveless teve sorte: a imagem
postada no arquivo online incluía a geolocalização exata de John McAfee, que
estava, ao que parece, na vizinha Guatemala.
Em um blog subsequente, a McAfee disse que falsificou os dados, mas isso
parece improvável.
Mais tarde, ele disse que pretendia revelar sua localização. O mais provável é
que ele tenha ficado preguiçoso.
Para encurtar a história, a polícia guatemalteca deteve McAfee e não o
deixou sair do país. Ele então sofreu um problema de saúde, foi hospitalizado
e, eventualmente, foi autorizado a retornar aos Estados Unidos.
O assassinato de Greg Faull permanece sem solução. McAfee agora mora
no Tennessee e, em 2015, decidiu concorrer à presidência para defender
políticas mais amigáveis ao ciberespaço no governo dos EUA. Ele não bloga
com tanta frequência
hoje em dia.

Digamos que você seja um jovem jihadista ambicioso e tenha orgulho de ter
sido destacado para um quartel-general militar recém-estabelecido do Daesh,
ou ISIL. Qual é a primeira coisa que você faz? Você pega seu celular e tira
uma selfie. Pior ainda, além da foto sua e de suas novas instalações, você posta
algumas palavras sobre o equipamento sofisticado disponível nesta instalação
em particular.
A meio mundo de distância, aviadores de reconhecimento no Hurlburt Field
da Flórida estão vasculhando as redes sociais e vendo a foto. “Conseguimos
entrar”, diz um deles. Com certeza, algumas horas depois, três JDAMs
(munições de ataque direto conjunto) destruíram aquele prédio militar novinho
em folha.2 Tudo por causa de uma selfie.3
Nem sempre consideramos o que mais está dentro da moldura de uma selfie
que acabamos de tirar. No cinema e no teatro, isso é chamado de mise-en-
scène, traduzido aproximadamente do francês como "o que está em cena". Sua
foto pode mostrar o horizonte de uma cidade lotada, incluindo a Freedom
Tower, do lado de fora da janela do seu apartamento. Mesmo uma foto sua em
um ambiente rural - talvez uma pradaria se estendendo até o horizonte plano -
me dá informações valiosas sobre onde você mora. Esses recursos visuais
fornecem pequenas pistas de localização que podem alertar alguém que está
ansioso para encontrá-lo.
No caso do jovem jihadista, o que estava em cena era um quartel-general
militar.
Incorporados nos metadados da selfie estavam a longitude e latitude
precisas, ou geolocalização, do local onde a foto foi tirada. O general Hawk
Carlisle, chefe do Comando de Combate Aéreo dos Estados Unidos, estimou
que se passaram apenas 24 horas desde o momento em que a selfie foi postada
pela primeira vez na mídia social até a destruição completa daquela sede.
Certamente o metadados dentro de seus arquivos de imagem podem ser
usados para localizá-lo. Os dados EXIF em uma imagem digital contêm, entre
outras coisas, a data e a hora em que a foto foi tirada, a marca e o número do
modelo da câmera e, se você tiver a geolocalização ativada no dispositivo que
está tirando a foto, a longitude e latitude de o lugar onde você tirou a imagem.
São essas informações, dentro do arquivo, que os militares dos EUA usaram
para localizar o quartel-general do Daesh no deserto, assim como Mark
Loveless usou dados EXIF para identificar a localização de John McAfee.
Qualquer pessoa pode usar essa ferramenta - ela é nativa no inspetor de
arquivos do Apple OSX e em ferramentas para download, como FOCA para
Windows e Metagoofil para Linux - para obter acesso aos metadados
armazenados em fotos e documentos.
Às vezes não é uma foto, mas um aplicativo que abre mão do seu lugar. No
verão
de 2015, o traficante Joaquin “El Chapo” Guzman escapou de uma prisão
mexicana e imediatamente saiu do controle. Ou ele fez?
Dois meses depois de sua fuga - da prisão de segurança máxima do
Altiplano no México - o filho de 29 anos de El Chapo, Jesus Alfredo Guzman
Salazar, postou uma imagem no Twitter. Embora os dois homens sentados à
mesa de jantar com Salazar estejam obscurecidos por emoticons, a constituição
do homem à esquerda tem uma forte semelhança com El Chapo. Além disso,
Salazar colocou a legenda da imagem: “Agosto aqui, você já sabe com quem.”
O tweet também continha os dados de localização do Twitter - Costa Rica -
sugerindo que o filho de El Chapo falhou ao desligar a função de autotagging
no aplicativo de smartphone do Twitter.4
Mesmo se você não tiver um condenado fugitivo em sua família, você
precisa ser
ciente de que as informações digitais e visuais ocultas (às vezes à vista de
todos) em suas fotos podem revelar muito para alguém que não o conhece e
podem voltar para assombrá-lo.

Fotos online podem fazer mais do que apenas revelar sua localização. Eles
podem, em conjunto com determinados programas de software, revelar
informações pessoais sobre você.
Em 2011, Alessandro Acquisti, pesquisador da Carnegie Mellon University,
apresentou uma hipótese simples: “Eu queria ver se era possível passar de um
rosto na rua a um número da Previdência Social”, disse ele. E ele descobriu
que era realmente possível.5 Ao tirar uma foto simples com a webcam de um
estudante voluntário, Acquisti e sua equipe tiveram informações suficientes
para obter informações pessoais sobre aquele indivíduo.
Pense sobre isso. Você pode tirar a foto de uma pessoa na rua e, usando um
software de reconhecimento facial, tentar identificá-la. Sem a confirmação da
identidade dessa pessoa, você pode obter alguns falsos positivos. Mas é
provável que a maioria dos “acertos” revele um nome mais do que outro.
"Há uma mistura de dados online e offline, e seu rosto é o conduíte
—O verdadeiro elo entre esses dois mundos ”, disse Acquisti ao Threatpost.
“Eu acho que a lição é um tanto sombria. Temos que enfrentar a realidade de
que nossa própria noção de privacidade está sendo corroída. Você não está
mais privado na rua ou no meio da multidão. O mashup de todas essas
tecnologias desafia nossa expectativa biológica de privacidade. ”
Para seu estudo, Acquisti e outros pararam os alunos no campus Carnegie
Mellon e pediram que respondessem a uma pesquisa online. A webcam no
laptop
tomou uma foto de cada aluno enquanto ele realizava a pesquisa, e a foto foi
imediatamente cruzada online usando um software de reconhecimento facial.
Ao final de cada pesquisa, várias das fotos recuperadas já haviam aparecido na
tela. Acquisti disse que 42% das fotos foram identificadas positivamente e
vinculadas aos perfis dos alunos no Facebook.
Se você usa o Facebook, talvez já conheça sua limitada tecnologia de
reconhecimento facial. Faça upload de uma foto no site e o Facebook tentará
marcar com fotos as pessoas dentro de sua rede, pessoas de quem você já é
amigo. Você tem algum controle sobre isso. Ao acessar as configurações do
Facebook, você pode exigir que o site o notifique sempre que isso acontecer e
escolha se deseja ser identificado na foto. Você também pode optar por postar
a foto em seu mural ou linha do tempo somente após ser notificado, se for o
caso.
Para tornar as fotos marcadas invisíveis no Facebook, abra sua conta e vá
para “Configurações de privacidade”. Existem várias opções, incluindo limitar
as imagens à sua linha do tempo pessoal. Além disso, o Facebook ainda não
ofereceu uma opção para impedir as pessoas de marcá-lo sem permissão.
Empresas como Google e Apple também possuem tecnologia de
reconhecimento facial embutida em alguns de seus aplicativos, como Google
Photo e iPhoto. Pode valer a pena olhar as definições de configuração para
esses aplicativos e serviços para que você possa limitar o que a tecnologia de
reconhecimento facial pode fazer em cada um. O Google até agora se absteve
de incluir a tecnologia de reconhecimento facial em seu recurso de busca de
imagens (indicado por aquele pequeno ícone de câmera que você vê na janela
de busca do Google). Você pode carregar uma imagem existente e o Google
encontrará a imagem, mas não tentará encontrar outras fotos que mostrem a
mesma pessoa ou pessoas dentro da imagem. O Google disse, em várias
declarações públicas, que permitir que as pessoas identifiquem estranhos pelo
rosto "ultrapassa a linha assustadora".6
Mesmo assim, alguns governos repressivos fizeram exatamente isso. Eles
tiraram fotos de manifestantes em grandes comícios antigovernamentais e, em
seguida, colocaram as imagens na web. Não se trata tanto de software de
reconhecimento de imagem, mas de crowdsourcing do processo de
identificação. Além disso, alguns estados dos EUA usaram os bancos de dados
de fotos dos departamentos de veículos motorizados para identificar suspeitos
em processos criminais. Mas essas são operações extravagantes baseadas no
estado. O que um acadêmico solitário poderia fazer?
Acquisti e seus colegas pesquisadores queriam ver quantas informações
derivadas de imagens sobre uma pessoa poderiam ter referências cruzadas
online. Para descobrir, eles usaram uma tecnologia de reconhecimento facial
chamada Pittsburgh Pattern Recognition, ou
PittPatt, agora propriedade do Google. Os algoritmos usados no PittPatt foram
licenciados para várias empresas de segurança e instituições governamentais.
Logo após a aquisição, o Google deixou registrado suas intenções: “Como já
dissemos há mais de um ano, não adicionaremos reconhecimento facial ao
Google, a menos que possamos descobrir um modelo de privacidade forte para
ele. Ainda não descobrimos. ”7 Vamos torcer para que a empresa cumpra sua
palavra.
No momento de sua pesquisa, Acquisti foi capaz de usar PittPatt
emparelhado com imagens do Facebook mineradas a partir do que ele e sua
equipe consideravam perfis pesquisáveis, ou seja, aqueles nos quais os
voluntários do Carnegie Mellon já haviam postado fotos deles junto com certos
pedaços de informações pessoais. Eles então aplicaram esse conjunto de rostos
conhecidos aos rostos “anônimos” em um popular site de namoro online. Lá,
os pesquisadores descobriram que podiam identificar 15% desses destruidores
de corações digitais supostamente “anônimos”.
O experimento mais assustador, no entanto, envolveu ligar o rosto de uma
pessoa ao seu número de Seguro Social. Para isso, Acquisti e sua equipe
procuraram perfis no Facebook que incluíam a data e a cidade de nascimento
da pessoa. Anteriormente, em 2009, o mesmo grupo de pesquisadores havia
demonstrado que essa informação por si só era suficiente para permitir a
obtenção do número da Previdência Social de uma pessoa (os números da
Previdência Social são emitidos sequencialmente de acordo com a fórmula do
próprio estado, e desde 1989 os SSNs são emitidos em ou muito próximo da
data de nascimento, tornando ainda mais fácil adivinhar os últimos quatro
dígitos de uma pessoa).8
Após alguns cálculos iniciais, os pesquisadores enviaram uma pesquisa de
acompanhamento
a cada um de seus alunos voluntários CMU perguntando se os primeiros cinco
dígitos de seu número de Seguro Social, conforme previsto por seu algoritmo,
estavam corretos. E a maioria deles era.9

Aposto que há algumas fotos que você não quer online. Provavelmente, você
não conseguirá recuperá-los, mesmo que possa excluí-los de seu site de mídia
social. Isso ocorre em parte porque uma vez que você posta algo em uma rede
social, ele é propriedade dessa rede e está fora de suas mãos. E você concordou
com isso nos termos de serviço.
Se você usa o conhecido aplicativo Google Fotos, até mesmo excluir uma
foto não significa necessariamente que ela tenha sumido. Os clientes
descobriram que as imagens ainda estão lá mesmo depois de excluir o
aplicativo de seus dispositivos móveis. Por quê? Porque uma vez que a
imagem chega à nuvem, ela é independente do aplicativo, o que significa que
outros aplicativos
pode ter acesso a ele e pode continuar a exibir a imagem que você excluiu. 10
Isso tem consequências no mundo real. Digamos que você postou alguma
legenda estúpida em um
foto de alguém que agora trabalha na mesma empresa para a qual você está se
candidatando. Ou você postou uma foto sua com alguém que não quer que seu
cônjuge atual saiba. Embora possa ser sua conta pessoal de rede social, são os
dados da rede social.
Você provavelmente nunca se deu ao trabalho de ler os termos de uso de
qualquer site onde posta seus dados pessoais, experiências diárias,
pensamentos, opiniões, histórias, queixas, reclamações e assim por diante, ou
onde você faz compras, joga, aprende, e interagir, talvez diariamente ou
mesmo de hora em hora. A maioria dos sites de redes sociais exige que os
usuários concordem com os termos e condições antes de usarem seus serviços.
De forma polêmica, esses termos costumam conter cláusulas que permitem aos
sites armazenar dados obtidos de usuários e até mesmo compartilhá-los com
terceiros.
o Facebook tem atraído atenção ao longo dos anos por suas políticas de
armazenamento de dados, incluindo o fato de que o site dificulta a exclusão de
uma conta. E o Facebook não está sozinho. Muitos sites têm linguagem quase
idêntica em seus termos de uso, o que provavelmente o assustaria se você
tivesse lido os termos antes de assinar o contrato. Aqui está um exemplo do
Facebook, em 30 de janeiro de 2015:

Você é o proprietário de todo o conteúdo e das informações que publica


no Facebook e pode controlar como eles são compartilhados por meio
das configurações de privacidade e do aplicativo. Além disso:
1. Para conteúdo coberto por direitos de propriedade intelectual,
como fotos e vídeos (conteúdo IP), você especificamente nos dá a
seguinte permissão, sujeita às suas configurações de privacidade e
aplicativo: você nos concede um royalty não exclusivo, transferível e
sublicenciável -Licença mundial gratuita para usar qualquer conteúdo
IP que você poste no ou em conexão com o Facebook (Licença IP). Esta
licença IP termina quando você exclui seu conteúdo IP ou sua conta, a
menos que seu conteúdo tenha sido compartilhado com outros, e eles
não o tenham excluído.11

Em outras palavras, a empresa de mídia social tem o direito de usar


qualquer coisa que você publicar no site da maneira que desejar. Ele pode até
vender sua foto, suas opiniões, seus escritos ou qualquer outra coisa que você
poste, ganhando dinheiro com sua contribuição sem pagar um centavo. Ele
pode usar seus comentários postados,
críticas, opiniões, difamação, calúnia (se você gosta desse tipo de coisa) e os
detalhes mais pessoais que você postou sobre seus filhos, seu chefe ou seu
amante. E não precisa ser anonimamente: se você usou seu nome verdadeiro, o
site também pode usá-lo.
Tudo isso significa, entre outras coisas, que as imagens que você publica no
Facebook podem acabar em outros sites. Para descobrir se há alguma foto
embaraçosa sua por aí no mundo, você pode fazer o que é chamado de
pesquisa reversa de imagens no Google. Para fazer isso, clique na pequena
câmera dentro da janela de pesquisa do Google e carregue qualquer foto do seu
disco rígido. Em alguns minutos, você verá todas as cópias dessa imagem que
podem ser encontradas online. Em teoria, se for sua foto, você deve conhecer
todos os sites que aparecem nos resultados. No entanto, se você descobrir que
alguém postou sua foto em um site de que você não gosta, você terá opções
limitadas.
As pesquisas reversas de imagens são limitadas pelo que já foi postado. Em
outras palavras, se houver uma imagem semelhante online, mas não
exatamente a mesma imagem, o Google não a encontrará. Ele encontrará
versões recortadas da imagem que você pesquisou, mas, nesse caso, os dados
centrais, ou o suficiente deles, permanecem os mesmos.
Uma vez, no meu aniversário, alguém tentou criar um selo com a minha
imagem nele. A empresa Stamps.com tem uma política rígida contra o uso de
imagens de pessoas condenadas. Minha imagem foi rejeitada. Talvez eles
tenham feito uma pesquisa de imagens online.
Eu estava em um banco de dados em algum lugar como Kevin Mitnick,
condenado por um crime.
Os seguintes ano em que meu amigo experimentou uma foto anterior com
um nome diferente, tirada antes de eu ser conhecido. Ela raciocinou que talvez
esta foto não tenha sido carregada online. E adivinha? Funcionou. A segunda
foto, mostrando um eu bem mais jovem, foi aprovada. Isso mostra as
limitações das pesquisas de imagens.
Dito isso, se você encontrar fotos suas que prefere não ver on-line, há
algumas opções.
Primeiro, entre em contato com o site. A maioria dos sites tem um
“abuse@nameofthesite.com" endereço de e-mail. Você também pode entrar em
contato com o webmaster do site em “admin@nameofthesite.com.”Explique
que você é o proprietário da imagem e não permite que ela seja postada. A
maioria dos webmasters remove a imagem sem muito barulho. No entanto, se
você precisar, pode registrar uma Lei de Direitos Autorais do Milênio Digital,
ou DMCA, solicitar por e-mail “DMCA@nameofthesite.com.”
Tome cuidado. Representar falsamente uma solicitação de DMCA pode
causar problemas, portanto, procure aconselhamento jurídico se chegar a esse
nível. Se você ainda não conseguir remover a imagem,
em seguida, considere ir upstream e entrar em contato com o ISP do site (seja
Comcast, GoDaddy ou outra empresa). A maioria leva a sério uma solicitação
de DMCA legítima.

Além das fotos, o que mais está em seu perfil de mídia social? Você não
compartilharia tudo o que há para saber sobre você com a pessoa sentada ao
seu lado no metrô. Da mesma forma, não é uma boa ideia compartilhar muitas
informações pessoais em sites impessoais. Você nunca sabe quem está olhando
para o seu perfil. E uma vez que está lá fora, você não pode retirá-lo. Pense
com cuidado sobre o que você coloca em seu perfil - você não precisa
preencher todos os espaços em branco, como a universidade que você
frequentou (ou mesmo quando você frequentou). Na verdade, preencha o
mínimo possível de informações.
Você também pode criar um perfil de mídia social dedicado. Não minta,
apenas seja deliberadamente vago com os fatos. Por exemplo, se você cresceu
em Atlanta, digamos que você cresceu no “sudeste dos Estados Unidos” ou
simplesmente “Eu sou do sul”.
Você também pode criar um aniversário de “segurança” - um dia que não é
o seu aniversário real - para mascarar ainda mais as informações pessoais.
Certifique-se de controlar seus aniversários de segurança, já que às vezes eles
são usados para verificar sua identidade quando você liga para o suporte
técnico ou precisa entrar novamente em um site após ter sido bloqueado.
Depois de criar ou ajustar seus perfis online, reserve alguns minutos para
olhar as opções de privacidade de cada site. Por exemplo, no Facebook, você
deve habilitar os controles de privacidade, incluindo a revisão de tags. Desative
“Sugerir fotos minhas para amigos”. Desative a opção “Amigos podem me
registrar nos lugares”.
Crianças com contas no Facebook são talvez as mais preocupantes. Eles
tendem a preencher todas as caixas em branco que podem, até mesmo seu
status de relacionamento. Ou revelam inocentemente os nomes das escolas que
frequentam e dos professores que estudam, bem como o número dos ônibus
que viajam todas as manhãs. Embora eles não digam necessariamente ao
mundo onde moram, eles podem muito bem. Os pais precisam ser amigos dos
filhos, monitorar o que eles postam e, idealmente, discutir com antecedência o
que é aceitável e o que não é.
Ser invisível não significa que você não pode compartilhar atualizações
sobre sua vida pessoal com segurança, mas envolve bom senso e visita e
revisão das configurações de privacidade dos sites de mídia social que você
usa, porque as políticas de privacidade mudam, e às vezes não para o Melhor.
Não mostre o seu aniversário, nem mesmo o seu aniversário de segurança, ou
pelo menos esconda-o dos “amigos” do Facebook
você não conhece pessoalmente.
Considerar um post que diz que a Sra. Sanchez é uma ótima professora.
Outra postagem pode ser sobre uma feira de artesanato na Alamo Elementary.
No Google, podemos descobrir que a Sra. Sanchez leciona a quinta série na
Alamo Elementary - e a partir disso podemos presumir que o titular da conta
do aluno tem cerca de dez anos.
Apesar dos avisos da Consumer Reports e de outras organizações para
aqueles que publicam informações pessoais, as pessoas continuam a contar
tudo online. Lembre-se de que é perfeitamente legal que terceiros apareçam e
levem essas informações depois de divulgadas ao público.12
Lembre-se também de que ninguém o está obrigando a publicar
informações pessoais. Você pode postar o quanto quiser. Em alguns casos,
você deve preencher algumas informações. Além disso, você decide o quanto
de compartilhamento é certo para você. Você precisa determinar seu próprio
nível de privacidade pessoal e entender que as informações fornecidas não
podem ser retiradas.
Para ajudá-lo a ficar por dentro de todas as opções que você tem, o
Facebook lançou uma nova ferramenta de verificação de privacidade em maio
de 2015.13 Apesar de ferramentas como essas, quase treze milhões de usuários
do Facebook em 2012 disseram à revista Consumer Reports que nunca haviam
definido, ou não sabiam, as ferramentas de privacidade do Facebook. E 28%
compartilharam todas, ou quase todas, as postagens de seus murais com um
público mais amplo do que apenas seus amigos. Mais revelador ainda, 25% dos
entrevistados pela Consumer Reports disseram que falsificaram informações
em seus perfis para proteger sua identidade, e esse número subiu em relação
aos 10% em 2010.14 Pelo menos estamos aprendendo.
Embora você tenha o direito de postar informações sobre você que não
sejam estritamente precisas, esteja ciente de que na Califórnia é ilegal postar
online como outra pessoa. Você não pode se passar por outro indivíduo vivo. E
o Facebook tem uma política que não permite que você crie uma conta com um
nome falso.
Isso realmente aconteceu comigo. Minha conta foi suspensa pelo Facebook
porque o Facebook me acusou de se passar por Kevin Mitnick. Na época, havia
doze Kevin Mitnicks no Facebook. A situação foi corrigida quando a CNET
publicou uma história sobre o “real” Kevin Mitnick sendo bloqueado do
Facebook.15
Existem, no entanto, muitos motivos pelos quais as pessoas podem precisar
postar
com um nome diferente. Se for importante para você, encontre um serviço de
mídia social que permita postar anonimamente ou com um nome diferente.
Esses sites, no entanto, não se equiparam à amplitude e ao alcance do
Facebook.
Tome cuidado quem você amigo. Se você conheceu a pessoa cara a cara,
ótimo.
Ou se a pessoa for amiga de alguém que você conhece, talvez. Mas se você
receber uma solicitação não solicitada, pense com cuidado. Embora você possa
cancelar a amizade com essa pessoa a qualquer momento, ela terá a chance de
ver todo o seu perfil - e alguns segundos bastam para que alguém com más
intenções interfira em sua vida. A melhor recomendação é limitar todas as
informações pessoais que você compartilha no Facebook, porque tem havido
ataques muito pessoais, mesmo entre amigos, em sites de redes sociais. E os
dados visíveis para seus amigos ainda podem ser republicados por eles em
outro lugar sem o seu consentimento ou controle.
Vou te dar um exemplo. Certa vez, um cara quis me contratar porque foi
vítima de extorsão. Ele conheceu uma garota linda e incrível no Facebook e
começou a enviar fotos de si mesmo nu. Isso continuou por um tempo. Então,
um dia, ele foi avisado para enviar a essa mulher - que poderia ser um cara que
morava na Nigéria usando uma foto de mulher - US $ 4.000. Ele o fez, mas me
contatou depois que lhe pediram para enviar outros $ 4.000 ou suas fotos de
nudez seriam enviadas para todos os seus amigos, incluindo seus pais, no
Facebook. Ele estava desesperado para consertar essa situação. Disse-lhe que
sua única opção real era contar para a família ou esperar para ver se o
extorsionário cumpria a ameaça. Disse-lhe para parar de pagar o dinheiro - o
extorsionário não desistiria enquanto continuasse a pagar.
Até mesmo redes sociais legítimas podem ser hackeadas: alguém pode ser
seu amigo apenas para ter acesso a alguém que você conhece. Um policial
pode estar procurando informações sobre uma pessoa de interesse que por
acaso faça parte de sua rede social. Acontece.
De acordo com a Electronic Frontier Foundation, as redes sociais têm sido
usadas para vigilância passiva por investigadores federais há anos. Em 2011, a
EFF lançou um curso de treinamento de trinta e oito páginas para funcionários
do IRS (obtido por meio da Lei de Liberdade de Informação) que, segundo a
fundação, foi usado para conduzir investigações por meio de redes sociais.16
Embora os agentes federais não possam legalmente fingir ser outra pessoa, eles
podem pedir legalmente para ser seus amigos. Ao fazer isso, eles podem ver
todas as suas postagens (dependendo de suas configurações de privacidade),
bem como as de outras pessoas em sua rede. A EFF continua a estudar as
questões de privacidade associadas a esta nova forma de vigilância policial.

Às vezes, as empresas o seguem, ou pelo menos o monitoram, se você postar


ou tweetar algo que elas considerem questionável - algo tão inocente quanto
um comentário sobre um teste que você fez na escola, por exemplo. Para um
aluno, um tweet como esse causou muitos problemas.
Quando Elizabeth C. Jewett, superintendente da Watchung Hills Regional
High School, em Warren, New Jersey, recebeu uma comunicação da empresa
de testes que fornecia a sua escola um exame estadual, sua reação foi de
surpresa em vez de preocupação. Ela ficou surpresa que a Pearson Education
estava assistindo a conta de um aluno no Twitter em primeiro lugar. Os
menores têm certa privacidade e margem de manobra no que diz respeito ao
que postam nas redes sociais. Mas os alunos - estejam eles no ensino
fundamental, médio ou na faculdade - precisam perceber que o que estão
fazendo online é público e está sendo observado. Neste caso, um dos alunos de
Jewett supostamente tweetou material de um teste padronizado.
Em fato de que o aluno realmente postou uma pergunta sobre uma questão -
não uma imagem da página do exame, apenas algumas palavras - em um teste
estadual de um dia realizado em Nova Jersey, a Parceria para Avaliação de
Prontidão para a Faculdade e Carreiras, ou PARCC , teste. O tweet foi postado
por volta das 15h - bem depois que os alunos do distrito fizeram o teste. Depois
que o superintendente falou com um dos pais do aluno que postou o tweet, o
aluno o removeu. Não houve evidência de trapaça. O tweet - não revelado ao
público - foi um comentário subjetivo e não uma solicitação de resposta.
Mas a revelação sobre Pearson enervou as pessoas. “O DOE [Departamento
de Educação] nos informou que Pearson está monitorando todas as mídias
sociais durante os testes do PARCC”, Jewett escreveu a seus colegas em um e-
mail que um colunista local tornou público sem sua permissão. Nesse e-mail,
Jewett confirmou que pelo menos mais três casos foram identificados por
Pearson e repassados ao DOE estadual.
Embora a Pearson não esteja sozinha no monitoramento das mídias sociais
para detectar roubo de propriedade intelectual, seu comportamento levanta
questões. Como, por exemplo, a empresa soube a identidade do aluno
envolvido por meio de seu identificador no Twitter? Em um comunicado
fornecido ao New York Times, Pearson disse: “Uma violação inclui qualquer
momento em que alguém compartilha informações sobre um teste fora da sala
de aula - desde conversas casuais a postagens nas redes sociais. Novamente,
nosso objetivo é garantir um teste justo para todos os alunos. Cada aluno
merece sua chance de fazer o teste em condições de igualdade. ”17
O Times disse que foi confirmado por funcionários em Massachusetts, que
é
também administrando o teste PARCC, que Pearson faz referência cruzada de
tweets sobre testes padronizados com listas de alunos que se inscreveram para
fazer os testes. Sobre isso, Pearson se recusou a comentar para o Times.
Por anos, o estado da Califórnia também monitorou as mídias sociais durante
seu
testes anuais padronizados de teste e relatório (STAR). Em 2013, o último ano
em que os testes foram aplicados em todo o estado, o Departamento de
Educação da Califórnia identificou 242 escolas cujos alunos postaram nas
redes sociais durante a aplicação dos testes, apenas dezesseis das quais
incluíram postagens de perguntas ou respostas do teste.18
"O incidente destacou o grau em que os alunos estão sob
vigilância, dentro e fora dos ambientes escolares tradicionais ”, disse Elana
Zeide, pesquisadora de privacidade do Instituto de Direito da Informação da
Universidade de Nova York. “A mídia social é geralmente vista como um
domínio separado da escola. O Twitter parece mais um discurso 'fora do
campus' - de modo que o monitoramento de Pearson é mais como espiar as
conversas dos alunos em caronas do que nos corredores da escola. ”19
No entanto, ela prossegue, “A conversa também precisa mudar do foco nos
interesses e danos individuais para levar em consideração as consequências
mais amplas das práticas de informação. Escolas e vendedores precisam parar
de dispensar os pais como luditas simplesmente porque eles não conseguem
articular um dano específico e imediato a seus filhos. Os pais, por sua vez,
precisam entender que as escolas não podem aderir a todas as suas preferências
de privacidade porque também existem interesses coletivos em jogo que afetam
todo o sistema educacional. ”
O Twitter, com seu icônico limite de 140 caracteres, se difundiu, coletando
muitos detalhes aparentemente minúsculos sobre nossas vidas diárias. Sua
política de privacidade reconhece que coleta - e retém - informações pessoais
por meio de seus vários sites, aplicativos, serviços de SMS, APIs (interfaces de
programação de aplicativos) e outros terceiros. Quando as pessoas usam o
serviço do Twitter, elas consentem na coleta, transferência, armazenamento,
manipulação, divulgação e outros usos dessas informações. Para criar uma
conta no Twitter, é necessário fornecer um nome, nome de usuário, senha e
endereço de e-mail. Seu endereço de e-mail não pode ser usado para mais de
uma conta do Twitter.
Outra questão de privacidade no Twitter diz respeito a tweets vazados -
tweets privados que se tornaram públicos. Isso ocorre quando os amigos de
alguém com uma conta privada retuitam, ou copiam e colam, o tweet privado
dessa pessoa para uma conta pública. Uma vez público, não pode ser retirado.
Informação pessoal Ainda pode ser perigoso compartilhar no Twitter,
especialmente se seus tweets forem públicos (o padrão). Evite compartilhar
endereços, números de telefone, números de cartão de crédito e números de
previdência social no Twitter.20 Se você deve compartilhar informações
confidenciais, use o recurso de mensagem direta para entrar em contato com
um indivíduo específico. Mas esteja ciente de que mesmo privado ou direto
os tweets de mensagens podem se tornar públicos.

Para os jovens de hoje, a chamada Geração Z, Facebook e Twitter já são


antigos. As ações da Geração Z em seus dispositivos móveis giram em torno
do WhatsApp (ironicamente, agora parte do Facebook), Snapchat (não
Facebook) e Instagram e Instagram Stories (também Facebook). Todos esses
aplicativos são visuais, pois permitem que você publique fotos e vídeos ou,
principalmente, exiba fotos ou vídeos feitos por outras pessoas.
Instagram, um aplicativo de compartilhamento de fotos e vídeos, é o
Facebook para um público mais jovem. Permite seguir, curtir e conversar entre
membros. O Instagram tem termos de serviço e parece responder às
solicitações de retirada de membros e detentores de direitos autorais.
O Snapchat, talvez porque não seja propriedade do Facebook, é talvez o
mais assustador de todos. O Snapchat anuncia que permite que você envie uma
foto autodestrutiva para alguém. A vida da imagem é curta, cerca de dois
segundos, tempo suficiente apenas para o destinatário ver a imagem.
Infelizmente, dois segundos é tempo suficiente para alguém fazer uma captura
de tela rápida e duradoura.
No inverno de 2013, duas meninas menores de idade do ensino médio em
Nova Jersey tiraram fotos de si mesmas, nuas, e as enviaram para um menino
em sua escola pelo Snapchat, assumindo naturalmente que as imagens seriam
excluídas automaticamente dois segundos depois de serem enviadas. Pelo
menos é o que a empresa disse que aconteceria.
No entanto, o menino sabia como fazer uma captura de tela da mensagem
do Snapchat e depois carregou as imagens em seu aplicativo Instagram. O
Instagram não apaga fotos depois de dois segundos. Desnecessário dizer que as
imagens de garotas menores nuas se tornaram virais, e o superintendente da
escola teve que enviar um bilhete para os pais pedindo que as imagens fossem
excluídas dos telefones de todos os alunos ou eles correriam o risco de serem
presos por acusações de pornografia infantil. Quanto aos três alunos, como
menores, não poderiam ser acusados de um crime, mas cada um foi sujeito a
ação disciplinar dentro do distrito escolar.21
E não são apenas meninas enviando fotos nuas para meninos. No Reino
Unido,
um garoto de quatorze anos enviou uma foto de si mesmo nu para uma garota
em sua escola via Snapchat, mais uma vez pensando que a imagem
desapareceria após alguns segundos. A garota, no entanto, tirou uma captura de
tela e ... você sabe o resto da história. De acordo com a BBC, o menino - e a
menina - serão listados em um banco de dados do Reino Unido por crimes
sexuais, embora sejam muito jovens para serem processados.22
Como o WhatsApp, com seus recursos inconsistentes de desfoque de
imagem, o Snapchat,
apesar das promessas do aplicativo, não exclui realmente as imagens. Na
verdade, o Snapchat concordou em 2014 com um acordo da Federal Trade
Commission sobre as acusações de que a empresa havia enganado os usuários
sobre o desaparecimento de suas mensagens, que a agência federal alegou que
poderiam ser salvas ou recuperadas posteriormente. 23 A política de privacidade
do Snapchat também diz que ele não solicita, rastreia ou acessa qualquer
informação específica de localização do seu dispositivo a qualquer momento,
mas a FTC também descobriu que essas afirmações são falsas.24
Isto é uma exigência de todos os serviços online que os indivíduos com
treze anos de idade ou mais possam assinar. É por isso que esses serviços
solicitam sua data de nascimento. Um usuário poderia, no entanto, apenas
dizer, sob pena de perjúrio: “Juro que tenho mais de treze anos” - ou vinte e um
ou qualquer outra coisa. Os pais que descobrirem que seus filhos de dez anos
se inscreveram no Snapchat ou no Facebook podem denunciá-los e remover
essas contas. Por outro lado, os pais que desejam que seus filhos tenham uma
conta muitas vezes alteram a data de nascimento da criança. Esses dados
passam a fazer parte do perfil da criança. De repente, seu filho de dez anos está
com quatorze, o que significa que ele ou ela pode estar recebendo anúncios
online direcionados a crianças mais velhas. Observe também que todos os
endereços de e-mail e fotos que seu filho compartilha no serviço são gravados.
O aplicativo Snapchat também transmite informações de localização
baseadas em Wi-Fi e celular dos dispositivos móveis dos usuários do Android
para seu provedor de serviços de rastreamento analítico. Se você é um usuário
iOS e insere seu número de telefone para encontrar amigos, o Snapchat coleta
os nomes e números de telefone de todos os contatos no catálogo de endereços
do seu dispositivo móvel sem o seu aviso ou consentimento, embora o iOS
solicite permissão na primeira vez que for Requeridos. Minha recomendação é
tentar outro aplicativo se você quiser privacidade verdadeira.
Na Carolina do Norte, um estudante do ensino médio e sua namorada foram
acusados de posse de fotos de menores nus, embora as fotos fossem deles
próprios, tiradas e compartilhadas de forma consensual. A namorada enfrentou
duas acusações de exploração sexual de menor: uma por tirar a foto e outra por
possuí-la. Deixando o sexo de lado, isso significa que é ilegal para
adolescentes da Carolina do Norte tirar ou possuir fotos nuas de si mesmos. No
mandado da polícia, a namorada é listada tanto como vítima quanto como
criminosa.
O namorado enfrentou cinco acusações, duas para cada foto que tirou de si
mesmo e uma por possuir uma foto de sua namorada. Se condenado, ele pode
pegar até dez anos de prisão e ter que se registrar como agressor sexual pelo
resto de sua vida. Tudo por tirar fotos de si mesmo nu e manter uma que sua
namorada lhe mandou.25
Quando eu estava no colégio, simplesmente conheci uma pessoa e a convidei
para sair. Hoje você tem que colocar algumas informações online para que as
pessoas possam verificar você primeiro. Mas tenha cuidado.
Se você estiver usando um site de namoro e acessá-lo do computador de
outra pessoa, ou se por acaso usar um computador público para acessá-lo,
sempre saia. A sério. Você não quer que alguém aperte o botão Voltar do
navegador e veja suas informações de namoro. Ou mude. Além disso, lembre-
se de desmarcar a caixa que diz “Lembre-se de mim” na tela de login. Você
não quer que este - ou qualquer outro - computador conecte automaticamente
outra pessoa à sua conta de namoro.
Digamos que você vá em um primeiro encontro, talvez um segundo
encontro. As pessoas nem sempre revelam seu verdadeiro eu no primeiro ou no
segundo encontro. Uma vez que seu namorado o tornou seu amigo no
Facebook ou seguido você no Twitter ou em qualquer outra rede social, ele ou
ela pode ver todos os seus amigos, suas fotos, seus interesses ... as coisas
podem ficar estranhas rapidamente.

Abordamos os serviços online: e os aplicativos móveis?


Aplicativos de namoro podem relatar sua localização, e parte disso é
intencional. Digamos que você veja alguém de quem gosta na sua área: você
pode usar o aplicativo para descobrir se essa pessoa está por perto. O aplicativo
de namoro móvel Grindr fornece informações de localização muito precisas
para seus assinantes ... talvez muito precisas.
Os pesquisadores Colby Moore e Patrick Wardle, da empresa de segurança
cibernética Synack, conseguiram falsificar solicitações ao Grindr para
acompanhar algumas das pessoas a seu serviço enquanto se deslocavam por
uma única cidade. Eles também descobriram que, se tivessem três contas para
pesquisar um indivíduo, eles poderiam triangular os resultados para obter uma
medição muito mais precisa de onde essa pessoa estava em um determinado
momento.26
Pode ser aplicativos de namoro não são a sua praia, mas até mesmo fazer
login no serviço Yelp para procurar um bom restaurante fornece informações a
empresas terceirizadas sobre seu sexo, idade e localização. Uma configuração
padrão dentro do aplicativo permite que ele envie informações de volta ao
restaurante, informando, por exemplo, que uma mulher de trinta e um anos da
cidade de Nova York estava olhando sua crítica. Você pode, no entanto, entrar
em suas configurações e escolher “Básico”, que revela apenas sua cidade
(infelizmente, você não pode desativar o recurso totalmente). 27 Talvez o a
melhor maneira de evitar isso é não fazer login e simplesmente usar o Yelp
como convidado.
Em relação à geolocalização, é uma boa ideia em geral verificar se algum
celular
os aplicativos que você usa transmitem sua localização. Na maioria dos casos,
você pode desligar esse recurso, seja em cada aplicativo individual ou
totalmente.28
E antes de concordar em baixar qualquer aplicativo Android, sempre leia as
permissões primeiro. Você pode ver essas permissões no Google Play
acessando o aplicativo e, em seguida, rolando para baixo até a seção acima do
conteúdo do Google Play que diz "Permissões". Se as permissões deixam você
desconfortável ou se acha que dão ao desenvolvedor do aplicativo muito
controle, não baixe o aplicativo. A Apple não fornece informações semelhantes
sobre os aplicativos em sua loja e, em vez disso, as permissões são solicitadas
conforme necessário ao usar o aplicativo. Na verdade, prefiro usar dispositivos
iOS porque o sistema operacional sempre avisa antes de divulgar informações
privadas, como meus dados de localização. Além disso, o iOS é muito mais
seguro do que o Android se você não desbloquear seu iPhone ou iPad. Claro,
adversários bem financiados podem comprar exploits para qualquer sistema
operacional no mercado,29
CAPÍTULO DEZ

Você pode Executar, mas não


se esconder

Se você carrega seu telefone celular com você ao longo


do dia, como a maioria de nós faz, então você não fica
invisível. Você está sendo vigiado - mesmo que não
tenha o rastreamento de geolocalização habilitado em
seu telefone. Por exemplo, se você tiver iOS 8.2 ou
anterior, a Apple desligará o GPS no modo avião, mas
se você tiver uma versão mais recente, como a maioria
de nós, o GPS permanece ligado - mesmo se você
estiver no modo avião - a menos que você tome mais
degraus.1 Para descobrir o quanto sua operadora de celular sabia sobre sua
atividade diária, um proeminente político alemão, Malte Spitz, entrou com uma
ação contra a operadora, e um tribunal alemão ordenou que a empresa
entregasse seus registros. O grande volume desses discos era impressionante.
Em apenas um período de seis meses, eles gravaram sua localização 85.000
vezes, ao mesmo tempo em que rastreavam todas as ligações feitas e recebidas,
o número de telefone da outra parte e a duração de cada ligação. Em outras
palavras, eram os metadados produzidos pelo telefone do Spitz. E não era
apenas para comunicação de voz, mas também para mensagens de texto.2
Spitz se associou a outras organizações, pedindo-lhes para formatar os dados
e torná-lo público. Uma organização produziu resumos diários como o
mostrado abaixo. O local da reunião do Partido Verde naquela manhã foi
determinado a partir da latitude e longitude fornecidas nos registros da
companhia telefônica.
Atividade do Malte Spitz em 12 de outubro de 2009

A partir desses mesmos dados, outra organização criou um mapa animado.


Ele mostra os movimentos minuto a minuto de Spitz por toda a Alemanha e
exibe um símbolo piscando toda vez que ele fazia ou recebia uma ligação. Este
é um nível incrível de detalhes capturado em apenas alguns dias comuns.3
Os dados do Spitz não são um caso especial, é claro, nem essa situação se
limita à Alemanha. É simplesmente um exemplo notável dos dados que sua
operadora de celular guarda. E pode ser usado em um tribunal.
Em 2015, um caso perante o Tribunal de Apelações do Quarto Circuito dos
Estados Unidos envolveu o uso de registros de telefones celulares semelhantes
nos Estados Unidos. O caso dizia respeito a dois ladrões que roubaram um
banco, um 7-Eleven, vários restaurantes de fast-food e uma joalheria em
Baltimore. Ao fazer a Sprint entregar informações sobre a localização dos
telefones dos principais suspeitos nos 221 dias anteriores, a polícia foi capaz de
vincular os suspeitos a uma série de crimes, tanto pela proximidade dos crimes
entre si quanto pela proximidade dos suspeitos com o crime
cenas próprias.4
Um segundo caso, ouvido pelo Tribunal Distrital dos Estados Unidos para o
Distrito Norte da Califórnia, não detalhou os detalhes do crime, mas também se
concentrou em “informações históricas do local de celular” disponíveis na
Verizon e AT&T para os telefones dos alvos. Nas palavras da American Civil
Liberties Union, que entrou com um amicus brief no caso, esses dados “geram
um registro quase contínuo das localizações e movimentos de um indivíduo”.
Quando um juiz federal mencionou a privacidade do telefone celular durante o
caso da Califórnia, o promotor federal sugeriu que “os usuários de telefones
celulares que estão preocupados com sua privacidade não podem carregar
telefones ou desligá-los”, de acordo com o registro oficial.
Isso parece violar nosso direito da Quarta Emenda de ser protegido contra
buscas desarrazoadas. A maioria das pessoas nunca compararia o simples fato
de carregar um telefone celular com a perda do direito de não ser rastreada pelo
governo - mas isso é o que significa carregar um telefone atualmente. Ambos
os casos observam que a Verizon, a AT&T e a Sprint não informam aos
clientes, nas políticas de privacidade, o quão difundido é o rastreamento de
localização. Aparentemente, a AT&T, em uma carta ao Congresso em 2011,
disse que armazena dados de celular por cinco anos "em caso de disputas de
faturamento".5
E os dados de localização não são armazenados apenas com a operadora;
também é armazenado com o
fornecedor. Por exemplo, sua conta do Google manterá todos os seus dados de
geolocalização do Android. E se você usa um iPhone, a Apple também terá um
registro de seus dados. Para evitar que alguém veja esses dados no próprio
dispositivo e para evitar que seja feito backup na nuvem, periodicamente você
deve excluir os dados de localização do seu smartphone. Em dispositivos
Android, vá para Configurações do Google> Localização> Excluir histórico de
localização. Em um dispositivo iOS, você precisa se aprofundar um pouco; A
Apple não torna isso fácil. Vá para Configurações> Privacidade> Serviços de
localização, role para baixo até "Serviços do sistema" e, em seguida, role para
baixo até "Locais frequentes" e "Limpar histórico recente".
No caso do Google, a menos que você tenha desativado o recurso, os dados
de geolocalização disponíveis online podem ser usados para reconstruir seus
movimentos. Por exemplo, muito do seu dia pode ser gasto em um único local,
mas pode haver uma explosão de viagens quando você se encontra com
clientes ou faz algo para comer. Mais perturbador é que, se alguém tiver acesso
à sua conta do Google ou da Apple, essa pessoa também poderá apontar onde
você mora ou quem são seus amigos com base em onde você passa a maior
parte do seu tempo. No mínimo, alguém pode descobrir qual pode ser sua
rotina diária.
Portanto, está claro que o simples ato de dar uma caminhada hoje está repleto
de oportunidades para outras pessoas rastrearem seu comportamento. Sabendo
disso, digamos que você conscientemente deixe seu celular em casa. Isso deve
resolver o problema de ser rastreado, certo? Bem, isso depende.
Fazervocê usa um dispositivo de rastreamento de condicionamento físico,
como o Fitbit, a pulseira UP da Jawbone ou a Nike + FuelBand? Do contrário,
talvez você use um smartwatch da Apple, Sony ou Samsung. Se você usar um
ou ambos - uma pulseira de fitness e / ou um smartwatch - você ainda pode ser
rastreado. Esses dispositivos e os aplicativos que os acompanham são
projetados para registrar sua atividade, geralmente com informações de GPS,
para que seja transmitido ao vivo ou carregado posteriormente, você ainda
pode ser rastreado.
A palavra vigilância, cunhada pelo defensor da privacidade Steve Mann, é
uma brincadeira com a palavra vigilância. A palavra francesa para “acima” é
sur; a palavra francesa para “abaixo” é sous. Portanto, vigilância significa que,
em vez de sermos vigiados de cima - por outras pessoas ou por câmeras de
segurança, por exemplo, estamos sendo vigiados "de baixo" pelos pequenos
aparelhos que carregamos e talvez até mesmo usemos em nossos corpos.
Rastreadores de condicionamento físico e smartwatches registram dados
biométricos, como sua frequência cardíaca, o número de passos que você dá e
até mesmo sua temperatura corporal. A loja de aplicativos da Apple oferece
suporte a muitos aplicativos criados de forma independente para monitorar a
saúde e o bem-estar em seus telefones e relógios. O mesmo acontece com a
Google Play Store. E - surpresa! - esses aplicativos são configurados para
transmitir os dados à empresa por rádio, aparentemente apenas para coletá-los
para análise futura do proprietário, mas também para compartilhá-los, às vezes
sem o seu consentimento ativo.
Para Por exemplo, durante o Amgen Tour of California 2015, os
participantes da corrida de bicicleta foram capazes de identificar quem os havia
passado e, mais tarde, enquanto estavam online, enviar mensagens diretas. Isso
pode ficar um pouco assustador quando um estranho começa a falar com você
sobre um movimento específico que você fez durante uma corrida, um
movimento que você nem se lembra de ter feito.
Uma coisa semelhante aconteceu comigo. Na rodovia, dirigindo de Los
Angeles a Las Vegas, fui interrompido por um cara que dirigia um BMW.
Ocupado em seu telefone celular, ele de repente mudou de faixa, desviando a
centímetros de mim, me assustando pra caralho. Ele quase acabou com nós
dois.
Peguei meu celular, liguei para o DMV e me fiz passar pela polícia. Eu pedi
ao DMV para verificar sua placa, então eles me deram seu nome, endereço e
número do Seguro Social. Em seguida, liguei para a AirTouch Cellular,
fingindo ser um funcionário da AirTouch, e pedi que fizessem uma busca em
seu número do Seguro Social por qualquer conta de celular. Foi assim que
consegui seu celular
número.
Quase cinco minutos depois que o outro motorista me cortou, liguei para o
número e liguei para ele. Eu ainda estava tremendo, chateado e com raiva.
Gritei: “Ei, seu idiota, sou o cara que você cortou há cinco minutos, quando
quase nos matou. Eu sou do DMV, e se você fizer mais uma façanha como
essa, vamos cancelar sua carteira de motorista! ”
Ele deve estar se perguntando até hoje como um cara na rodovia conseguiu
obter o número do seu celular. Eu gostaria de pensar que a ligação o assustou e
o fez se tornar um motorista mais atencioso. Mas você nunca sabe.
O que vai, volta, no entanto. Em um ponto, minha conta móvel da AT&T
foi hackeada por alguns script kiddies (um termo para aspirantes a hackers não
sofisticados) usando engenharia social. Os hackers ligaram para uma loja da
AT&T no meio-oeste e se passaram por funcionários de outra loja da AT&T.
Eles persuadiram o funcionário a redefinir o endereço de e-mail em minha
conta da AT&T para que pudessem redefinir minha senha online e obter acesso
aos detalhes da minha conta, incluindo todos os meus registros de faturamento!
No caso do Amgen Tour of California, os passageiros usaram o recurso Flyby
do aplicativo Strava para compartilhar, por padrão, dados pessoais com outros
usuários Strava. Em uma entrevista à Forbes, Gareth Nettleton, diretor de
marketing internacional da Strava, disse “Strava é fundamentalmente uma
plataforma aberta onde os atletas se conectam com uma comunidade global. No
entanto, a privacidade de nossos atletas é muito importante para nós, e
tomamos medidas para permitir que os atletas gerenciem sua privacidade de
maneiras simples. ”6
O Strava oferece uma configuração de privacidade aprimorada que permite
controlar quem pode ver sua frequência cardíaca. Você também pode criar
zonas de privacidade do dispositivo para que outras pessoas não vejam onde
você mora ou trabalha. No Amgen Tour of California, os clientes podiam
cancelar o recurso Flyby para que suas atividades fossem marcadas como
"privadas" no momento do upload.
Outros dispositivos e serviços de rastreamento de condicionamento físico
oferecem proteções de privacidade semelhantes. Você pode pensar que, como
não anda de bicicleta a sério e provavelmente não corta a linha de alguém
enquanto corre na trilha ao redor do complexo do seu escritório, você não
precisa dessas proteções. Qual poderia ser o mal? Mas há outras atividades que
você realiza, algumas em particular, que ainda podem ser compartilhadas no
aplicativo e online e, portanto, criam problemas de privacidade.
De em si, registrar ações como dormir ou subir vários lances de escada,
especialmente quando feito para uma finalidade médica específica, como
reduzir seus prêmios de seguro saúde, pode não comprometer seu
privacidade. No entanto, quando esses dados são combinados com outros
dados, uma imagem holística de você começa a surgir. E pode revelar mais
informações do que você está confortável.
Um usuário de um dispositivo de rastreamento de saúde descobriu, ao
revisar seus dados online, que mostrava um aumento significativo em sua
frequência cardíaca sempre que ele estava fazendo sexo. 7 Na verdade, a Fitbit,
como empresa, relatou brevemente o sexo como parte de sua lista online de
atividades rotineiramente registradas. Embora anônimos, os dados eram
pesquisáveis pelo Google até serem divulgados publicamente e rapidamente
removidos pela empresa.8
Alguns de vocês podem pense: "E daí?" Verdade: não é muito interessante
por si só. Mas quando os dados de frequência cardíaca são combinados com,
digamos, dados de geolocalização, as coisas podem ficar perigosas. O repórter
do Fusion, Kashmir Hill, levou os dados do Fitbit ao seu extremo lógico,
perguntando-se: “E se as seguradoras combinassem seus dados de atividade
com dados de localização do GPS para determinar não apenas quando você
provavelmente estaria fazendo sexo, mas onde estaria fazendo sexo? Uma
seguradora de saúde poderia identificar um cliente que estava tendo sorte em
vários locais por semana e dar a essa pessoa um perfil de risco médico mais
alto, com base em sua alegada promiscuidade? ”9
Por outro lado, os dados do Fitbit foram usados com sucesso em processos
judiciais para provar ou refutar alegações anteriormente não verificáveis. Em
um caso extremo, os dados do Fitbit foram usados para mostrar que uma
mulher mentiu sobre um estupro.10
Para a polícia, a mulher - enquanto visitava Lancaster, Pensilvânia - disse
ela acordou por volta da meia-noite com um estranho em cima dela. Ela
afirmou ainda que havia perdido seu Fitbit na luta por sua libertação. Quando a
polícia encontrou o Fitbit e a mulher deu seu consentimento para acessá-lo, o
dispositivo contou uma história diferente. Aparentemente, a mulher tinha
estado acordada e andando por aí a noite toda. De acordo com uma estação de
TV local, a mulher foi "acusada de denúncias falsas para a polícia, alarmes
falsos para a segurança pública e adulteração de evidências por supostamente
derrubar móveis e colocar uma faca no local para fazer parecer que ela havia
sido estuprada por um intruso."11
No Por outro lado, rastreadores de atividade também podem ser usados para
apoiar a deficiência
reivindicações. Um escritório de advocacia canadense usou dados do
rastreador de atividades para mostrar as graves consequências de um acidente
de trabalho de um cliente. O cliente forneceu a empresa de dados Vivametrica,
que coleta dados de dispositivos vestíveis e os compara com dados sobre a
atividade e saúde da população em geral, com os dados do Fitbit mostrando
uma diminuição acentuada em sua atividade. “Até agora, sempre tivemos que
confiar na interpretação clínica”, Simon Muller, da McLeod Law, LLC, em
Calgary, disse a Forbes. “Agora, estamos observando períodos de tempo mais
longos ao longo do dia e temos dados concretos.”12
Mesmo se você não tiver um rastreador de fitness, smartwatches, como o
Galaxy
O Gear, da Samsung, pode comprometer sua privacidade de maneiras
semelhantes. Se você receber notificações rápidas, como textos, e-mails e
chamadas telefônicas, em seu pulso, outras pessoas também poderão ver essas
mensagens.
Há Recentemente, houve um grande crescimento no uso da GoPro, uma
pequena câmera que você amarra no capacete ou no painel do carro para que
possa gravar um vídeo de seus movimentos. Mas o que acontece se você
esquecer a senha do seu aplicativo móvel GoPro? Um pesquisador israelense
pegou emprestado a GoPro de seu amigo e o aplicativo móvel associado a ela,
mas ele não tinha a senha. Como o e-mail, o aplicativo GoPro permite redefinir
a senha. No entanto, o procedimento - que desde então foi alterado - era falho.
A GoPro enviou um link para seu e-mail como parte do processo de
redefinição de senha, mas esse link na verdade levou a um arquivo ZIP que
deveria ser baixado e inserido no cartão SD do dispositivo. Quando o
pesquisador abriu o arquivo ZIP, ele encontrou um arquivo de texto chamado
“configurações” que continha as credenciais sem fio do usuário - incluindo o
SSID e a senha que a GoPro usaria para acessar a Internet. O pesquisador
descobriu que, se alterasse o número no link - 8605145 - para outro número,
digamos 8604144, ele poderia acessar os dados de configuração da GoPro de
outras pessoas, que incluíam suas senhas sem fio.

Você pode argumentar que a Eastman Kodak deu início à discussão sobre
privacidade na América - ou pelo menos a tornou interessante - no final do
século XIX. Até então, a fotografia era uma arte séria, demorada e
inconveniente, exigindo equipamentos especializados (câmeras, luzes, câmaras
escuras) e longos períodos de imobilidade (enquanto os assuntos posavam em
um estúdio). Então a Kodak apareceu e lançou uma câmera portátil
relativamente acessível. O primeiro de sua linha foi vendido por US $ 25 -
cerca de US $ 100 hoje. A Kodak posteriormente apresentou a câmera
Brownie, que foi vendida por apenas US $ 1. Ambas as câmeras foram
projetadas para serem levadas para fora de casa e do escritório. Eles eram os
computadores móveis e telefones celulares de sua época.
De repente, as pessoas tiveram que lidar com o fato de que alguém na praia
ou em um parque público pode ter uma câmera, e essa pessoa pode realmente
incluir você no enquadramento de uma foto. Você tinha que estar bonita. Você
teve que agir com responsabilidade. “Não foi apenas mudar sua atitude em
relação à fotografia, mas em relação ao próprio objeto que você estava
fotografando”, disse Brian Wallis, ex-chefe
curador do International Center of Photography. “Então você teve que
organizar um jantar e uma festa de aniversário.”13
Acredito que realmente nos comportamos de maneira diferente quando
estamos sendo observados.
A maioria de nós se comporta da melhor maneira possível quando sabemos que
há uma câmera fotográfica, embora, é claro, sempre haja aqueles que não se
importam.
O advento da fotografia também influenciou a maneira como as pessoas se
sentiam a respeito de sua privacidade. De repente, pode haver um registro
visual de alguém se comportando mal. Na verdade, hoje temos câmeras de
painel e câmeras corporais em nossos policiais, então haverá um registro de
nosso comportamento quando formos confrontados com a lei. E hoje, com a
tecnologia de reconhecimento facial, você pode tirar uma foto de alguém e
combiná-la com seu perfil no Facebook. Hoje temos selfies.
Mas em 1888, esse tipo de exposição constante ainda era uma novidade
chocante e desconcertante. O Hartford Courant soou um alarme: “O calmo
cidadão não pode se permitir nenhuma hilaridade sem correr o risco de ser
pego em flagrante e ter sua fotografia distribuída entre seus filhos da escola
dominical. E o jovem que deseja ficar de conchinha com sua melhor namorada
enquanto navega rio abaixo deve manter-se constantemente protegido por seu
guarda-chuva. ”14
Algumas pessoas não gostaram da mudança. Na década de 1880, nos
Estados Unidos, um grupo de mulheres quebrou uma câmera a bordo de um
trem porque não queria que seu dono tirasse sua foto. No Reino Unido, um
grupo de meninos britânicos se uniu para perambular pelas praias, ameaçando
qualquer pessoa que tentasse tirar fotos de mulheres saindo do oceano após um
mergulho.
Escrevendo na década de 1890, Samuel Warren e Louis Brandeis - o último
dos quais posteriormente serviu na Suprema Corte - escreveram em um artigo
que "fotografias instantâneas e jornais invadiram os recintos sagrados da vida
privada e doméstica". Eles propuseram que a lei dos EUA deveria reconhecer
formalmente a privacidade e, em parte para conter a onda de fotografia sub-
reptícia, impor responsabilidade por quaisquer intrusões. 15 Essas leis foram
aprovadas em vários estados.
Hoje, várias gerações cresceram com a ameaça das fotos instantâneas -
Polaroid, alguém? Mas agora temos que lutar também com a onipresença da
fotografia. Aonde quer que você vá, certamente será capturado em vídeo - dê
ou não sua permissão. E essas imagens podem ser acessíveis a qualquer pessoa,
em qualquer lugar do mundo.
Vivemos com uma contradição quando se trata de privacidade. Por um lado
nós
valorizá-lo intensamente, considerá-lo um direito e vê-lo vinculado à nossa
liberdade e independência: tudo o que fazemos em nossa propriedade, a portas
fechadas, não deveria permanecer privado? Por outro lado, os humanos são
criaturas curiosas. E agora temos os meios para satisfazer essa curiosidade de
maneiras antes inimagináveis.
Você já se perguntou o que está por cima daquela cerca do outro lado da
rua, no quintal do seu vizinho? A tecnologia pode ser capaz de responder a essa
pergunta para quase qualquer pessoa. Empresas de drones como a 3D Robotics
e CyPhy tornam mais fácil hoje para o Joe médio possuir seu próprio drone
(por exemplo, eu tenho o drone DJI Phantom 4). Drones são aeronaves
controladas remotamente e significativamente mais sofisticadas do que as que
você costumava comprar na Radio Shack. Quase todos vêm com câmeras de
vídeo minúsculas. Eles dão a você a chance de ver o mundo de uma nova
maneira. Alguns drones também podem ser controlados de seu telefone celular.
Os drones pessoais são Peeping Toms com esteróides. Quase nada está fora
dos limites agora que você pode pairar algumas centenas de metros acima do
solo.
Atualmente, a indústria de seguros usa drones por motivos comerciais.
Pense sobre isso. Se você é um avaliador de seguros e precisa ter uma noção
das condições de uma propriedade que está prestes a segurar, pode voar em um
drone ao redor dela, tanto para inspecionar visualmente áreas às quais você não
tinha acesso antes quanto para criar um registro do que você encontra. Você
pode voar alto e olhar para baixo para obter o tipo de visão que antes só
poderia ter sido obtido de um helicóptero.
O drone pessoal é agora uma opção para espionar nossos vizinhos;
podemos simplesmente voar alto sobre o telhado de alguém e olhar para baixo.
Talvez o vizinho tenha uma piscina. Talvez o vizinho goste de tomar banho nu.
As coisas ficaram complicadas: temos a expectativa de privacidade dentro de
nossas próprias casas e em nossa própria propriedade, mas agora isso está
sendo desafiado. O Google, por exemplo, mascara rostos, placas e outras
informações pessoais no Google Street View e no Google Earth. Mas um
vizinho com um drone particular não lhe dá nenhuma dessas garantias -
embora você possa tentar pedir-lhe gentilmente que não voe sobre o seu
quintal. Um drone equipado com vídeo oferece o Google Earth e o Google
Street View combinados.
Existem alguns regulamentos. A Federal Aviation Administration, por
exemplo, tem diretrizes que estabelecem que um drone não pode deixar a linha
de visão do operador, que não pode voar dentro de uma certa distância de
aeroportos e que não pode voar em alturas que excedam certos níveis. 16 Existe
um aplicativo chamado B4UFLY que o ajudará a determinar para onde voar
seu drone.17 E, em resposta ao uso comercial de drones, vários estados
aprovaram leis que restringem ou severamente
limitando seu uso. No Texas, os cidadãos comuns não podem voar drones,
embora haja exceções - incluindo uma para agentes imobiliários. A atitude
mais liberal em relação aos drones talvez seja encontrada no Colorado, onde
civis podem atirar legalmente em drones do céu.
No mínimo, o governo dos EUA deve exigir que os entusiastas dos drones
registrem seus brinquedos. Em Los Angeles, onde moro, alguém colocou um
drone nas linhas de transmissão de West Hollywood, perto do cruzamento da
Larrabee Street com a Sunset Boulevard. Se o drone tivesse sido registrado, as
autoridades poderiam saber quem incomodou setecentas pessoas por horas a
fio, enquanto dezenas de funcionários da companhia de energia trabalhavam
noite adentro para restaurar a energia na área.

As lojas de varejo querem cada vez mais conhecer seus clientes. Um método
que realmente funciona é um tipo de receptor IMSI de telefone celular
(veraqui) Quando você entra em uma loja, o receptor IMSI pega as
informações do seu telefone celular e, de alguma forma, descobre o seu
número. A partir daí, o sistema é capaz de consultar toneladas de bancos de
dados e construir um perfil sobre você. Os varejistas tradicionais também estão
usando tecnologia de reconhecimento facial. Pense nisso como uma saudação
gigante do Walmart. “Olá, Kevin”, poderia ser a saudação padrão que recebo
de um balconista em um futuro não muito distante, embora eu possa nunca ter
estado naquela loja antes. A personalização de sua experiência de varejo é
outra, embora muito sutil,
forma de vigilância. Não podemos mais fazer compras anonimamente.
Em junho de 2015, apenas duas semanas depois de pressionar o Congresso
a aprovar o Ato de Liberdade dos EUA - uma versão modificada do Ato
Patriota com alguma proteção de privacidade adicionada - nove grupos de
privacidade do consumidor, alguns dos quais fizeram forte lobby a favor do
Ato de Liberdade, ficou frustrado com vários grandes varejistas e saiu das
negociações para restringir o uso de reconhecimento facial.18
A questão era se os consumidores deveriam, por padrão, dar permissão
antes de serem digitalizados. Isso parece razoável, mas nenhuma das principais
organizações de varejo envolvidas nas negociações cederia esse ponto. De
acordo com eles, se você entrar em suas lojas, será um jogo justo para
digitalização e identificação.19
Algumas pessoas podem querem esse tipo de atenção pessoal quando
entram em um
armazenar, mas muitos de nós acharemos isso simplesmente perturbador. As
lojas veem isso de outra maneira. Eles não querem dar aos consumidores o
direito de recusar porque estão tentando pegar ladrões de lojas conhecidos, que
simplesmente optariam por sair se isso fosse uma opção. Se o reconhecimento
facial automático for usado, os ladrões de lojas conhecidos seriam
identificados no momento em que entram em uma loja.
O que os clientes dizem? Pelo menos no Reino Unido, sete em cada dez
entrevistados consideram o uso da tecnologia de reconhecimento facial em
uma loja "muito assustador".20 E alguns estados dos EUA, incluindo Illinois,
assumiram a responsabilidade de regulamentar a coleta e o armazenamento de
dados biométricos.21 Esses regulamentos geraram processos judiciais. Por
exemplo, um homem de Chicago está processando o Facebook porque não deu
ao serviço online permissão expressa para usar a tecnologia de reconhecimento
facial para identificá-lo nas fotos de outras pessoas.22
O reconhecimento facial pode ser usado para identificar uma pessoa com
base apenas em seu ou
a imagem dela. Mas e se você já souber quem é a pessoa e só quiser ter certeza
de que ela está onde deveria estar? Este é outro uso potencial do
reconhecimento facial.
Moshe Greenshpan é o CEO da Face-Six, empresa de reconhecimento
facial baseada em Israel e Las Vegas. Seu software Churchix é usado - entre
outras coisas - para atender a igrejas. A ideia é ajudar as igrejas a identificar os
fiéis que frequentam irregularmente, de modo a incentivá-los a vir com mais
frequência, e identificar os fiéis que frequentam regularmente, a fim de
incentivá-los a doar mais dinheiro para a igreja.
Face-Six diz que há pelo menos trinta igrejas ao redor do mundo usando sua
tecnologia. Tudo que a igreja precisa fazer é enviar fotos de alta qualidade de
seus fiéis. O sistema estará então à procura deles em serviços e eventos sociais.
Quando questionado se as igrejas dizem a seus fiéis que estão sendo rastreados,
Greenshpan disse à Fusion: “Não acho que as igrejas digam às
pessoas. Nós os encorajamos a fazer isso, mas eu não acho que eles façam. ”23
Jonathan Zittrain, diretor do Berkman Center for Harvard Law School for
Internet and Society sugeriu jocosamente que os humanos precisam de uma tag
“nofollow” como as usadas em certos sites. 24 Isso evitaria que as pessoas que
optassem por não aparecer nos bancos de dados de reconhecimento facial. Para
esse fim, o Instituto Nacional de Informática, no Japão, criou um “visor de
privacidade” comercial. Os óculos, que custam cerca de US $ 240, produzem
luz visível apenas para as câmeras. A luz fotossensível é emitida ao redor dos
olhos para impedir os sistemas de reconhecimento facial. De acordo com os
primeiros testadores, os óculos são bem-sucedidos em 90% das vezes. A única
ressalva parece ser que eles não são adequados para dirigir ou andar de
bicicleta. Eles também podem não estar na moda, mas são perfeitos para
exercer seu direito à privacidade em um local público.25
Saber que sua privacidade pode ser comprometida quando você está no
aberto, você pode sinta-se mais seguro na privacidade do seu carro, de sua
casa ou até mesmo do seu escritório. Infelizmente, esse não é mais o caso. Nos
próximos capítulos explicarei por quê.
CAPÍTULO ONZE

Ei, KITT, não compartilhe minha localização

Pesquisadores Charlie Miller e Chris Valasek conheciam o


hackeamento de carros. Anteriormente, os dois haviam
hackeado um Toyota Prius - mas o fizeram enquanto
estavam fisicamente conectados ao carro e sentados no
banco de trás. Então, no verão de 2015, Miller e Valasek
conseguiram assumir os controles principais de um Jeep
Cherokee enquanto ele viajava a setenta milhas por hora
por uma rodovia em St. Louis. Eles podiam controlar um
carro remotamente sem estar em qualquer lugar perto
dele.1
O jipe em questão tinha um motorista - o repórter da Wired Andy Greenberg.
Os pesquisadores já haviam dito a Greenberg de antemão: não importa o que
aconteça, não entre em pânico. Isso acabou sendo uma tarefa difícil, mesmo
para um cara que esperava ter seu carro hackeado.
“Imediatamente meu acelerador parou de funcionar”, escreveu Greenberg
sobre a experiência. “Enquanto eu pressionava o pedal freneticamente e
observava os RPMs subirem, o jipe perdeu metade da velocidade e depois
reduziu a velocidade para um rastejamento. Isso ocorreu quando cheguei a um
longo viaduto, sem nenhum acostamento para oferecer uma saída. O
experimento havia deixado de ser divertido. ”
Posteriormente, os pesquisadores enfrentaram algumas críticas por serem
“imprudentes” e “perigosos”. O jipe de Greenberg estava em uma via pública,
não em uma pista de teste, então a polícia do Missouri está, no momento em
que este livro foi escrito, ainda considerando apresentar queixas contra Miller e
Valasek - e possivelmente Greenberg.
Há anos se fala em hackear carros conectados remotamente, mas
usou o experimento de Miller e Valasek para fazer a indústria automobilística
prestar atenção. Quer se trate de um "truque de hacking" ou de uma pesquisa
legítima, fez com que os fabricantes de automóveis começassem a pensar
seriamente sobre a segurança cibernética - e se o Congresso deveria proibir o
hack de automóveis.2
Outros pesquisadores mostraram que podem fazer engenharia reversa do
protocolo que controla seu veículo, interceptando e analisando o tráfego GSM
ou CDMA do computador de bordo do carro para os sistemas da montadora.
Os pesquisadores conseguiram falsificar os sistemas de controle automotivo,
enviando mensagens SMS para bloquear e desbloquear as portas do carro.
Alguns até sequestraram recursos de inicialização remota usando os mesmos
métodos também. Mas Miller e Valasek foram os primeiros a serem capazes de
assumir o controle total de um carro remotamente. 3 E eles afirmam que, usando
os mesmos métodos, poderiam assumir o controle de carros também em outros
estados.
Talvez o resultado mais importante do experimento Miller-Valasek foi um
lembrar pela Chrysler de mais de 1,4 milhão de seus carros por causa de um
problema de programação - o primeiro recall de seu tipo. Como medida
provisória, a Chrysler também suspendeu a conexão dos carros afetados à rede
Sprint, que os carros haviam usado para telemática, os dados que os carros
coletam e compartilham com o fabricante em tempo real. Miller e Valasek
disseram a uma audiência na DEF CON 23 que perceberam que podiam fazer
isso - assumir carros em outros estados - mas sabiam que não era ético. Em vez
disso, eles conduziram seu experimento controlado com Greenberg na cidade
natal de Miller.
Neste capítulo, discutirei as várias maneiras como os carros que dirigimos,
os trens que viajamos e os aplicativos móveis que usamos para impulsionar
nosso deslocamento diário para o trabalho são vulneráveis a ataques
cibernéticos, sem mencionar os vários comprometimentos de privacidade que
nossos carros conectados apresentam em nossas vidas.

Quando Johana Bhuiyan, uma repórter do BuzzFeed, chegou aos escritórios do


Uber em Nova York, o serviço de chamadas automáticas, em um dos próprios
carros do Uber, Josh Mohrer, o gerente geral, estava esperando. "Aí está você",
disse ele, segurando seu iPhone. "Eu estava rastreando você." Não foi um
começo auspicioso para a entrevista, que abordou, entre outras coisas, a
privacidade do consumidor.4
Até que a história de Bhuiyan apareceu, em novembro de 2014, poucos fora
do Uber
conheciam até God View, uma ferramenta com a qual o Uber rastreia a
localização de seus milhares de motoristas contratados e também de seus
clientes, tudo em tempo real.
Como mencionei anteriormente, os aplicativos normalmente pedem aos
usuários várias permissões, incluindo o direito de acessar seus dados de
geolocalização. O aplicativo Uber vai ainda mais longe: ele pede sua
localização aproximada (Wi-Fi) e precisa (GPS), o
direito de acessar seus contatos e não permite que seu dispositivo móvel entre
em suspensão (para que possa manter o controle de onde você está).
Bhuiyan teria dito a Mohrer antecipadamente que ela não deu permissão à
empresa para rastreá-la a qualquer hora e em qualquer lugar. Mas ela fez,
embora talvez não explicitamente. A permissão estava no contrato do usuário
com o qual ela consentiu ao baixar o serviço para seu dispositivo móvel. Após
o encontro, Mohrer enviou a Bhuiyan registros de algumas de suas viagens
recentes no Uber.
O Uber compila um dossiê pessoal para cada cliente, registrando cada
viagem que ele faz. É uma má ideia se o banco de dados não for seguro.
Conhecido no ramo de segurança como um honeypot, o banco de dados do
Uber pode atrair todos os tipos de bisbilhoteiros, desde o governo dos Estados
Unidos até hackers chineses.5
Em 2015, o Uber mudou algumas de suas políticas de privacidade - em
alguns casos, em detrimento do consumidor.6 O Uber agora coleta dados de
geolocalização de todos os usuários nos Estados Unidos - mesmo se o
aplicativo for executado apenas em segundo plano e mesmo se as
comunicações por satélite e celular estiverem desligadas. O Uber disse que
usará endereços de Wi-Fi e IP para rastrear os usuários "offline". Isso significa
que o aplicativo Uber atua como um espião silencioso em seu dispositivo
móvel. A empresa não disse, porém, por que precisa dessa capacidade.7
O Uber também não explicou totalmente por que precisa do God View. Por
outro lado, de acordo com a política de privacidade da empresa: “O Uber tem
uma política rígida que proíbe todos os funcionários de todos os níveis de
acessar os dados de um passageiro ou motorista. A única exceção a esta
política é para um conjunto limitado de fins comerciais legítimos. ” Negócios
legítimos podem incluir contas de monitoramento suspeitas de fraude e
resolução de problemas de driver (por exemplo, conexões perdidas).
Provavelmente não inclui o rastreamento das viagens de um repórter.
Você pode pensar que o Uber daria a seus clientes o direito de excluir
informações de rastreamento. Não. E se depois de ler isso você excluiu o
aplicativo do telefone, adivinhe? Os dados ainda existem no Uber.8
De acordo com a política de privacidade revisada, o Uber também coleta seu
catálogo de endereços
em formação. Se você tem um iPhone, pode acessar suas configurações e
alterar suas preferências de compartilhamento de contatos. Se você possui um
Android, essa não é uma opção.
Representantes do Uber alegaram que a empresa não está atualmente
coletando esse tipo de dados de clientes. Ao incluir a coleta de dados na
política de privacidade, com a qual os usuários existentes já concordaram e
com a qual os novos usuários devem concordar, a empresa garante que pode
implementar esses recursos a qualquer momento. E o usuário não terá qualquer
reparação.
A Visão de Deus do Uber talvez seja o suficiente para torná-lo nostálgico
para táxis antigos regulares. No passado, você entrava em um táxi, informava
seu destino e pagava em dinheiro pela viagem assim que chegava. Em outras
palavras, sua viagem seria quase completamente anônima.
Com o advento da aceitação quase universal de cartões de crédito no início
do século XXI, muitas transações comuns tornaram-se rastreáveis e, portanto,
provavelmente há um registro de sua corrida de táxi em algum lugar - talvez
não resida com um motorista ou empresa específica , mas certamente está nas
mãos da administradora do cartão de crédito. Na década de 1990, eu trabalhava
como investigador particular e conseguia descobrir os movimentos do meu
alvo obtendo as transações com cartão de crédito. Basta olhar para um extrato
para saber que na semana passada você pegou um táxi na cidade de Nova York
e pagou US $ 54 pela viagem.
Por volta de 2010, os táxis começaram a usar dados de GPS. Agora a
empresa de táxi sabe o local de embarque e desembarque, o valor da tarifa e
talvez o número do cartão de crédito associado à viagem. Esses dados são
mantidos em sigilo por Nova York, São Francisco e outras cidades que apóiam
o movimento de dados abertos no governo, fornecendo aos pesquisadores
conjuntos de dados ricos - e anônimos. Contanto que os nomes não sejam
incluídos, que dano poderia haver em tornar públicos esses dados anônimos?
Em 2013, Anthony Tockar, então um estudante de graduação da
Northwestern University estagiando para uma empresa chamada Neustar,
analisou os metadados anônimos divulgados publicamente pela Comissão de
Táxis e Limusines da Cidade de Nova York. Este conjunto de dados continha
um registro de todas as viagens feitas pelos carros de sua frota durante o ano
anterior e incluía o número do táxi, os horários de embarque e desembarque, os
locais, a tarifa e valores de gorjeta e versões anônimas (hash) de os números da
licença e do medalhão dos táxis. 9 Por si só, esse conjunto de dados não é muito
interessante. O valor de hash neste caso é, infelizmente, relativamente fácil de
desfazer.10
Quando você combina o conjunto de dados públicos com outros conjuntos de
dados, no entanto, você
começar a pegar uma imagem completa do que está acontecendo. Nesse caso,
Tockar foi capaz de determinar para onde celebridades específicas, como
Bradley Cooper e Jessica Alba, haviam pegado seus táxis na cidade de Nova
York no ano anterior. Como ele deu esse salto?
Ele já tinha dados de geolocalização, então ele sabia onde e quando os táxis
pegavam e deixavam suas passagens, mas ele tinha que ir mais longe para
determinar quem estava dentro do táxi 11. Então, ele combinou os metadados da
Comissão de Táxis e Limusines da cidade de Nova York com fotos online de
tablóides comuns
sites disponíveis online. Um banco de dados de paparazzi.
Pense sobre isso. Os paparazzi freqüentemente fotografam celebridades
assim que eles entram e saem dos táxis de Nova York. Nesses casos, o número
do medalhão exclusivo da cabine geralmente é visível na imagem. Está
impresso na lateral de cada cabine. Assim, um número de táxi fotografado ao
lado de Bradley Cooper, por exemplo, poderia ser comparado aos dados
disponíveis publicamente sobre locais de coleta e entrega e valores de tarifas e
gorjetas.
Felizmente, nem todos nós temos paparazzi em nosso encalço. Isso não
significa que não haja outras maneiras de rastrear nossas viagens. Talvez você
não pegue táxis. Existem outras maneiras de determinar sua localização?
Existem. Mesmo se você usar transporte público.

Se você vai de ônibus, trem ou balsa para o trabalho, não é mais invisível entre
as massas. Os sistemas de trânsito estão experimentando o uso de aplicativos
móveis e comunicação de campo próximo (NFC) para identificar os
passageiros enquanto eles entram e saem do transporte público. NFC é um
sinal de rádio de curta distância que geralmente requer contato físico. Sistemas
de pagamento como Apple Pay, Android Pay e Samsung Pay usam NFC para
tornar a busca por moedas uma coisa do passado.
Vamos Digamos que você tenha um telefone habilitado para NFC com um
aplicativo da autoridade de trânsito local instalado. O aplicativo deseja uma
conexão com sua conta bancária ou cartão de crédito para que você possa
sempre embarcar em qualquer ônibus, trem ou balsa, sem se preocupar com um
saldo negativo em sua conta. Essa conexão com o número do seu cartão de
crédito, se não estiver obscurecida por um token, ou espaço reservado, número,
pode revelar à autoridade de trânsito quem você é. Substituir o número do
cartão de crédito por um token é uma nova opção que a Apple, Android e
Samsung oferecem. Dessa forma, o comerciante - neste caso, a autoridade de
trânsito - tem apenas um token e não o número real do seu cartão de crédito.
Usar um token reduzirá as violações de dados que afetam os cartões de crédito
em um futuro próximo, porque o criminoso precisaria de dois bancos de dados:
o token e o número real do cartão de crédito por trás do token.
Mas digamos que você não use um telefone habilitado para NFC. Em vez
disso, você tem um cartão de trânsito, como o CharlieCard em Boston, o cartão
SmarTrip em Washington, DC e o cartão Clipper em San Francisco. Esses
cartões usam tokens para alertar o dispositivo receptor - seja uma catraca ou
uma caixa de coleta de tarifas - que há saldo suficiente para você pegar o
ônibus, trem ou balsa. No entanto, os sistemas de trânsito não usam tokens no
back-end. O cartão em si tem apenas um número de conta - não as informações
do cartão de crédito - em sua fita magnética. Mas se a autoridade de trânsito
fosse violada no back-end, então seu cartão de crédito ou
informações bancárias também podem ser expostas. Além disso, alguns
sistemas de trânsito querem que você se registre para seus cartões online para
que eles possam enviar e-mail, o que significa que seus endereços de e-mail
também podem ser expostos em um hack futuro. De qualquer maneira, a
capacidade de andar de ônibus anonimamente foi pela janela perdida, a menos
que você pague o cartão com dinheiro, não com crédito.12
Este desenvolvimento é enormemente útil para a aplicação da lei. Porque
essas empresas de cartão de transporte são terceiros de propriedade privada,
não governos, eles podem definir as regras que quiserem sobre o
compartilhamento de dados. Eles podem compartilhar isso não apenas com as
autoridades legais, mas também com advogados que buscam processos civis -
no caso de seu ex querer assediar você.
Então, alguém olhando os registros de autoridade de trânsito pode saber
exatamente quem passou por uma estação de metrô em tal e tal hora - mas essa
pessoa pode não saber em qual trem seu alvo embarcou, especialmente se a
estação for um centro de várias linhas. E se seu dispositivo móvel pudesse
resolver a questão de qual trem você viajou e, portanto, inferir seu destino?
Pesquisadores da Universidade de Nanjing, na China, decidiram responder
a essa pergunta concentrando seu trabalho em algo dentro de nossos telefones
chamado acelerômetro. Cada dispositivo móvel tem um. É um minúsculo chip
responsável por determinar a orientação do seu dispositivo - se você o está
segurando na paisagem ou retrato. Esses chips são tão sensíveis que os
pesquisadores decidiram usar os dados do acelerômetro sozinhos em seus
cálculos. E, com certeza, eles foram capazes de prever com precisão em qual
trem o usuário está viajando. Isso ocorre porque a maioria das linhas de metrô
inclui curvas que afetam o acelerômetro. Também é importante o período de
tempo entre as paradas da estação - você só precisa olhar um mapa para ver o
porquê. A precisão de suas previsões melhorava a cada estação que um piloto
passava. Os pesquisadores afirmam que seu método tem uma taxa de precisão
de 92 por cento.

Digamos que você tenha um carro modelo antigo e vá para o trabalho. Você
pode pensar que é invisível - apenas um em um milhão de carros na estrada
hoje. E você pode estar certo. Mas a nova tecnologia - mesmo que não faça
parte do próprio carro - está corroendo seu anonimato. As chances são de que,
com esforço, alguém ainda consiga identificá-lo passando rapidamente pela
rodovia.
Na cidade de San Francisco, a Agência Municipal de Transporte começou a
usar o sistema de pedágio FasTrak, que permite cruzar qualquer uma das oito
pontes da Bay Area com facilidade, para rastrear os movimentos dos carros
habilitados para FasTrak em toda a cidade. Usando tecnologia semelhante à
que as pontes com pedágio usam para
leia o dispositivo FasTrak (ou E-ZPass) em seu carro, a cidade começou a
procurar por esses dispositivos enquanto os usuários circulavam em busca de
estacionamento. Mas os funcionários nem sempre estão interessados em seus
movimentos: em vez disso, eles estão interessados nas vagas de
estacionamento - a maioria das quais equipada com parquímetros eletrônicos.
Espaços muito procurados podem cobrar uma taxa mais alta. A cidade pode
ajustar o preço sem fio em medidores específicos - incluindo medidores
próximos a um evento popular.
Em Além disso, em 2014, as autoridades decidiram não usar pedágios
humanos na Ponte Golden Gate, de modo que todos, até os turistas, devem
pagar eletronicamente ou receber uma conta pelo correio. Como as autoridades
sabem para onde enviar sua fatura? Eles fotografam a placa do seu carro
quando você atravessa a praça de pedágio. Essas fotos de placas de veículos
também são usadas para prender os corredores da luz vermelha em
cruzamentos problemáticos. E cada vez mais, a polícia está usando uma
estratégia semelhante ao passar por estacionamentos e calçadas residenciais.
Polícia os departamentos rastreiam passivamente os movimentos do seu
carro todos os dias com a tecnologia de reconhecimento automático de
matrículas (ALPR). Eles podem fotografar a placa do seu carro e armazenar
esses dados, às vezes por anos, dependendo da política do departamento de
polícia. Câmeras ALPR escaneiam e leem todas as placas que passam, quer o
carro seja registrado para um criminoso ou não.
Ostensivamente, a tecnologia ALPR é usada principalmente para localizar
carros roubados, criminosos procurados e auxiliar com Alertas AMBER. A
tecnologia envolve três câmeras montadas no topo de uma viatura que são
conectadas a uma tela de computador dentro do veículo. O sistema está ainda
vinculado a um banco de dados do Departamento de Justiça que rastreia as
placas de carros roubados e veículos associados a crimes. Enquanto um oficial
dirige, a tecnologia ALPR pode digitalizar até sessenta placas por segundo. Se
uma placa digitalizada corresponder a uma placa no banco de dados do DOJ, o
policial receberá um alerta visual e audível.
O Wall Street Journal relatou pela primeira vez sobre tecnologia de
reconhecimento de placas de veículos em 2012.13 O que está em questão para
aqueles que se opõem ou questionam a tecnologia ALPR não é o sistema em si,
mas por quanto tempo os dados são mantidos e por que algumas agências de
aplicação da lei não os divulgam, mesmo para o proprietário do carro que está
sendo rastreado. É uma ferramenta perturbadora que a polícia pode usar para
descobrir onde você esteve.
“Leitores automáticos de placas de veículos são uma maneira sofisticada de
rastrear a localização dos motoristas e, quando seus dados são agregados ao
longo do tempo, eles podem pintar imagens detalhadas da vida das pessoas”,
observa Bennett Stein do Projeto sobre Fala, Privacidade e Tecnologia da
ACLU.14
Um homem da Califórnia que entrou com um pedido de registro público
ficou incomodado com o número de fotos (mais de cem) que foram tiradas de
sua placa de carro. A maioria ficava em cruzamentos de pontes e outros locais
públicos. Um, no entanto, mostrou a ele e suas filhas saindo do carro da família
enquanto este estava estacionado em sua própria garagem. Veja bem, essa
pessoa não estava sob suspeita de cometer um crime. Documentos obtidos pela
ACLU mostram que até mesmo o escritório do conselho geral do FBI
questionou o uso da ALPR na ausência de uma política governamental
coerente.15
Infelizmente, você não precisa preencher uma solicitação de registros
públicos para ver alguns
da ALPR dados. De acordo com a EFF, as imagens de mais de uma centena de
câmeras ALPR estão disponíveis para qualquer pessoa online. Tudo que você
precisa é de um navegador. Antes de divulgar suas conclusões, a EFF trabalhou
com as autoridades para corrigir o vazamento de dados. A EFF disse que esse
erro de configuração foi encontrado em mais de cem casos e pediu às
autoridades policiais em todo o país que retirem ou limitem o que é postado na
Internet. Mas, no momento em que este livro foi escrito, ainda é possível, se
você digitar a consulta certa em uma janela de pesquisa, obter acesso às
imagens de placas de veículos em muitas comunidades. Um pesquisador
encontrou mais de 64.000 imagens de placa e seus pontos de dados de
localização correspondentes durante um período de uma semana.16

Talvez você não tenha um carro e apenas alugue um ocasionalmente. Ainda


assim, você definitivamente não é invisível, dadas todas as informações
pessoais e de cartão de crédito que você deve fornecer no momento da locação.
Além do mais, a maioria dos carros de aluguel hoje tem GPS integrado. Eu sei.
Eu descobri da maneira mais difícil.
Quando você recebe um carro emprestado de uma concessionária porque
seu carro está passando por manutenção, você normalmente concorda em não
levá-lo além das fronteiras estaduais. A concessionária quer manter o carro no
estado em que foi emprestado. Esta regra diz respeito principalmente ao seguro
deles, não ao seu.
este aconteceu comigo. Levei meu carro a uma concessionária Lexus em
Las Vegas para manutenção e eles me deixaram usar um carro emprestado.
Como já havia passado da hora de fechamento da concessionária, apenas
assinei a papelada sem ler, principalmente porque estava sendo apressado pelo
funcionário do serviço. Mais tarde, dirigi o carro para o norte da Califórnia,
para a área da baía, para um trabalho de consultoria. Quando o funcionário do
serviço me ligou para discutir suas recomendações, ele perguntou: "Onde você
está?" Eu disse: “San Ramon, Califórnia”. Ele disse: “Sim, é onde vemos o
carro”. Ele então me leu o ato de motim sobre tirar o carro do estado.
Aparentemente, o contrato de empréstimo que eu rapidamente assinei
estipulava que eu não deveria tirar o carro de
Nevada.
Quando você aluga ou pede emprestado um carro hoje, existe a tentação de
emparelhar seu dispositivo sem fio com o sistema de entretenimento, para
recriar a experiência de áudio que você tem em casa. Claro que existem
algumas preocupações imediatas com a privacidade. Este não é o seu carro.
Então, o que acontece com seus dados de infoentretenimento quando você
devolve o carro à locadora?
Antes de você emparelhe seu dispositivo com um carro que não é seu, dê
uma olhada no sistema de entretenimento. Talvez tocando na configuração do
telefone móvel, você verá os dispositivos e / ou nomes dos usuários anteriores
listados na tela do Bluetooth. Pense se você deseja entrar nessa lista.
Em outras palavras, seus dados não desaparecem simplesmente quando
você sai do carro. Você tem que removê-lo sozinho.
Você pode estar pensando: “Que mal há em compartilhar minhas músicas
favoritas com outras pessoas?” O problema é que sua música não é a única
coisa que é compartilhada. Quando a maioria dos dispositivos móveis se
conecta a um sistema de infoentretenimento automotivo, eles vinculam
automaticamente seus contatos ao sistema do carro. Presume-se que você pode
querer fazer uma chamada com viva-voz enquanto dirige, portanto, ter seus
contatos armazenados no carro torna isso muito mais fácil. O problema é que
não é seu carro.
“Quando alugo um carro”, diz David Miller, chefe de segurança da
Covisint, “a última coisa que faço é emparelhar meu telefone. Ele baixa todos
os meus contatos porque é isso que quer fazer. Na maioria dos carros alugados,
você pode entrar e - se houver alguém associado a ele - ver seus contatos. ”
O mesmo é verdade quando você finalmente vende seu carro. Os carros
modernos oferecem acesso ao seu mundo digital enquanto você está na estrada.
Quer verificar o Twitter? Quer postar no Facebook? Hoje, os carros têm uma
semelhança cada vez maior com o seu PC tradicional e seu telefone celular:
eles contêm dados pessoais que você deve remover antes de a máquina ou
dispositivo ser vendido.
Trabalhar na área de segurança o deixará habituado a pensar no futuro,
mesmo em transações rotineiras. “Passei todo esse tempo conectando meu
veículo a toda a minha vida”, diz Miller, “e então, em cinco anos, eu o vendo -
como faço para desconectá-lo de toda a minha vida? Não quero que o cara que
comprar [meu carro] possa ver meus amigos do Facebook, então você tem que
desprovisionar. O pessoal da segurança está muito mais interessado nas
vulnerabilidades de segurança relacionadas ao desprovisionamento do que ao
provisionamento. ”17
E, assim como você faz com seu dispositivo móvel, você precisará proteger
seu carro com uma senha. Exceto no momento da redação deste artigo, não há
mecanismo
disponível que lhe permitirá bloquear o seu sistema de infoentretenimento por
palavra-passe. Também não é fácil excluir todas as contas que você colocou
em seu carro ao longo dos anos - como você faz isso varia de acordo com o
fabricante, marca e modelo. Talvez isso mude - alguém poderia inventar um
botão de parada única que remova um perfil de usuário inteiro de seu carro.
Até lá, pelo menos acesse a Internet e altere todas as suas senhas de mídia
social depois de vender seu carro.

Talvez o o melhor exemplo de computador sobre rodas é o Tesla, um veículo


totalmente eletrônico de última geração. Em junho de 2015, a Tesla atingiu um
marco significativo: coletivamente, os carros da Tesla em todo o mundo
percorreram mais de um bilhão de milhas.18
Eu dirijo um Tesla. Eles são ótimos carros, mas dados seus painéis
sofisticados e comunicação celular constante, eles levantam questões sobre os
dados que coletam.
Quando você toma posse de um Tesla, é oferecido um formulário de
consentimento. Você tem a capacidade de controlar se o Tesla registrará
qualquer informação sobre o seu carro por meio de um sistema de comunicação
sem fio. Você pode ativar ou desativar o compartilhamento de seus dados
pessoais com o Tesla por meio de uma tela de toque no painel. Muitas pessoas
aceitam o argumento de que seus dados ajudarão a Tesla a fazer um carro
melhor no futuro.
De acordo com a política de privacidade da Tesla, a empresa pode coletar o
número de identificação do veículo, informações de velocidade, leituras do
hodômetro, informações de uso da bateria, histórico de carga da bateria,
informações sobre funções do sistema elétrico, informações da versão do
software, dados do sistema de infoentretenimento e dados relacionados à
segurança (incluindo informações sobre os sistemas SRS do veículo, freios,
segurança e sistema de freio eletrônico), entre outras coisas, para auxiliar na
análise do desempenho do veículo. A Tesla afirma que eles podem coletar
essas informações pessoalmente (por exemplo, durante uma consulta de
serviço) ou por meio de acesso remoto.
Isso é o que dizem em sua política impressa.
Na prática, eles também podem determinar a localização e o status do seu
carro a qualquer momento. Para a mídia, a Tesla tem sido cautelosa sobre quais
dados coleta em tempo real e como usa esses dados. Como o Uber, o Tesla está
em uma posição divina que permite saber tudo sobre cada carro e sua
localização a qualquer momento.
Se isso o deixa nervoso, você pode entrar em contato com a Tesla e
cancelar seu programa de telemática. No entanto, se você fizer isso, perderá as
atualizações automáticas de software, que incluem correções de segurança e
novos recursos.
Claro que a comunidade de segurança é interessado no Tesla, e o
pesquisador de segurança independente Nitesh Dhanjani identificou alguns
problemas. Embora ele concorde comigo que o Tesla Model S é um ótimo
carro e um produto fantástico de inovação, Dhanjani descobriu que o Tesla usa
um sistema de autenticação de um fator bastante fraco para acessar os sistemas
do carro remotamente.19 O O site e o aplicativo da Tesla não têm a capacidade
de limitar o número de tentativas de login em uma conta de usuário, o que
significa que um invasor pode usar força bruta para quebrar a senha de um
usuário. Isso significa que um terceiro pode (supondo que sua senha esteja
quebrada) fazer login e usar a API do Tesla para verificar a localização do seu
veículo. Essa pessoa também pode se conectar remotamente ao aplicativo Tesla
e controlar os sistemas do veículo - seu ar-condicionado, luzes e assim por
diante, embora o veículo deva estar parado.
A maioria das preocupações de Dhanjani foram tratadas pela Tesla no
momento em que este livro foi escrito, mas a situação é um exemplo de quanto
mais os fabricantes de automóveis precisam fazer hoje para proteger seus
carros. Apenas oferecer um aplicativo para iniciar remotamente e verificar o
status do seu carro não é bom o suficiente. Também deve ser seguro. A
atualização mais recente, um recurso chamado Summon, permite que você diga
ao carro para sair da garagem ou estacionar em um local apertado. No futuro, o
Summon permitirá que o carro pegue você em qualquer local do país. Meio
como o antigo programa de TV Knight Rider.
Ao refutar uma crítica negativa no New York Times, Tesla admitiu o poder
dos dados que eles têm ao seu lado. O repórter do Times, John Broder, disse
que seu Tesla Model S quebrou e o deixou preso. Em um blog, Tesla
respondeu, identificando vários pontos de dados que eles disseram que
questionavam a versão de Broder da história. Por exemplo, Tesla observou que
Broder dirigia a velocidades que variavam de sessenta e cinco milhas por hora
a oitenta e uma milhas por hora, com uma configuração de temperatura média
da cabine de setenta e dois graus Fahrenheit. 20 De acordo com a Forbes, “os
gravadores de dados no Modelo S conheciam as configurações de temperatura
do carro, o nível da bateria durante a viagem, a velocidade do carro de minuto
a minuto e a rota exata percorrida - até o fato de que o revisor do carro fez
círculos em um estacionamento quando a bateria do carro estava quase
acabando. ”21
A capacidade de telemática é uma extensão lógica das caixas-pretas
obrigatórias em todos os carros produzidos para venda nos Estados Unidos
após 2015. Mas as caixas-pretas nos carros não são nenhuma novidade. Eles
datam da década de 1970, quando os airbags foram introduzidos pela primeira
vez. Nas colisões, as pessoas na época sofreram ferimentos com risco de vida
causados pelos airbags e algumas morreram com a força dos airbags em seus
corpos. Em
algum casos, se o carro não tivesse sido equipado com essas malas, os
ocupantes poderiam estar vivos hoje. Para fazer melhorias, os engenheiros
precisavam dos dados sobre o desdobramento dos airbags nos momentos antes
e depois de um acidente, coletados pelos módulos de detecção e diagnóstico
dos airbags (SDMs). No entanto, os proprietários dos veículos não foram
informados até muito recentemente que os sensores em seus carros registravam
dados sobre sua direção.
Desencadeadas por mudanças repentinas nas forças g, as caixas pretas nos
carros, como as caixas pretas nos aviões, registram apenas os últimos segundos
ou mais em torno de um evento de força g, como aceleração repentina, torque e
frenagem brusca.
Mas é fácil imaginar mais tipos de dados sendo coletados nessas caixas
pretas e transmitidos em tempo real por meio de conexões de celular. Imagine,
no futuro, que os dados coletados em um período de três a cinco dias possam
ser armazenados no veículo ou na nuvem. Em vez de tentar descrever aquele
ruído de ping-ping que você ouve quando seu carro viaja a cinquenta
quilômetros por hora ou mais, você apenas daria ao seu mecânico acesso aos
dados gravados. A verdadeira questão é: quem mais tem acesso a todos esses
dados? Até a Tesla admite que os dados que coleta podem ser usados por
terceiros.
E se o terceiro fosse o seu banco? Se tivesse um acordo com o fabricante do
seu carro, ele poderia rastrear sua capacidade de dirigir e julgar sua
elegibilidade para futuros empréstimos para automóveis de acordo. Ou sua
seguradora de saúde pode fazer o mesmo. Ou até mesmo sua seguradora de
automóveis. Pode ser necessário que o governo federal avalie quem é o
proprietário dos dados do seu carro e quais direitos você tem para manter esses
dados privados.
Há pouco que você possa fazer sobre isso hoje, mas vale a pena prestar
atenção no futuro.

Mesmo se você não tiver um Tesla, o fabricante de automóveis pode oferecer


um aplicativo que permite abrir as portas do carro, ligar o motor ou até mesmo
inspecionar determinados diagnósticos em seu carro. Um pesquisador mostrou
que esses sinais - entre o carro, a nuvem e o aplicativo - podem ser hackeados e
usados para rastrear um veículo alvo, destravá-lo sem esforço, acionar a buzina
e o alarme e até mesmo controlar seu motor. O hacker pode fazer quase tudo,
exceto colocar o carro em marcha e afastá-lo. Isso ainda requer a chave do
motorista. Embora, recentemente eu descobri como desabilitar o chaveiro Tesla
para que o Tesla fique completamente aterrado. Usando um pequeno
transmissor a 315 MHz, você pode fazer com que o chaveiro não seja
detectado, desativando assim o carro.
Falando no DEF CON 23, Samy Kamkar, o melhor pesquisador de segurança
conhecido por desenvolver o worm Samy específico do MySpace em 2005,
demonstrou um dispositivo que ele construiu chamado OwnStar, que pode se
passar por uma rede de veículos conhecida. Com ele, ele poderia abrir seu
veículo General Motors habilitado para OnStar, por exemplo. O truque envolve
colocar fisicamente o dispositivo no para-choque ou na parte inferior de um
carro ou caminhão alvo. O dispositivo falsifica o ponto de acesso sem fio do
automóvel, que associa automaticamente o dispositivo móvel do motorista
desavisado ao novo ponto de acesso (assumindo que o motorista já tenha se
associado ao ponto de acesso original). Sempre que o usuário inicia o
aplicativo móvel OnStar, no iOS ou Android, o código OwnStar explora uma
falha no aplicativo para roubar as credenciais OnStar do motorista. “Assim que
você estiver na minha rede e abrir o aplicativo, eu assumo o controle”, disse
Kamkar.22
Depois de obter as credenciais de login do usuário para RemoteLink, o
software que aciona o OnStar, e ouvir o som de bloqueio ou desbloqueio (bip-
bip), um invasor pode rastrear um carro em um estacionamento lotado, abri-lo
e roubar qualquer coisa valioso por dentro. O invasor então removeria o
dispositivo do pára-choque. É um ataque muito legal, já que não há sinal de
uma intrusão forçada. O proprietário e a seguradora são deixados para
descobrir o que aconteceu.
Os pesquisadores descobriram que os padrões de carros conectados
projetados para melhorar o fluxo de tráfego também podem ser rastreados. As
comunicações veículo-a-veículo (V2V) e veículo-infraestrutura (V2I), juntas
conhecidas como V2X, exigem que os carros transmitam mensagens dez vezes
por segundo, usando uma parte do espectro Wi-Fi de 5,9 gigahertz conhecido
como 802.11p.23
Infelizmente, esses dados são enviados sem criptografia - tem que ser.
Quando os carros são
acelerando em uma rodovia, o milissegundo de atraso necessário para
descriptografar o sinal pode resultar em um acidente perigoso, então os
projetistas optaram por comunicações abertas e não criptografadas. Sabendo
disso, eles insistem que as comunicações não contêm informações pessoais,
nem mesmo o número da placa do carro. No entanto, para evitar falsificações,
as mensagens são assinadas digitalmente. São essas assinaturas digitais, como
os dados IMEI (número de série do celular) enviados de nossos telefones
celulares, que podem ser rastreados até os proprietários registrados do veículo.
Jonathan Petit, um dos pesquisadores por trás do estudo, disse à Wired: “O
veículo está dizendo 'Eu sou Alice, esta é minha localização, esta é minha
velocidade e minha direção.' Todos ao seu redor podem ouvir isso ... Eles
podem dizer: 'Aí está Alice, ela disse que estava em casa, mas passou na
farmácia, foi a uma clínica de fertilidade', esse tipo de coisa ... Alguém pode
inferir muito de privado
informações sobre o passageiro. ”24
Petit projetou um sistema por cerca de US $ 1.000 que pode escutar as
comunicações V2X, e ele sugere que uma pequena cidade poderia ser coberta
com seus sensores por cerca de US $ 1 milhão. Em vez de ter uma grande força
policial, a cidade usaria os sensores para identificar os motoristas e, mais
importante, seus hábitos.
Uma proposta da Administração Nacional de Segurança do Tráfego
Rodoviário e das autoridades europeias é fazer com que o sinal 802.11p - o
“pseudônimo” do veículo - mude a cada cinco minutos. Isso não irá, entretanto,
parar um invasor dedicado - ele apenas instalará mais sensores de beira de
estrada que identificarão o veículo antes e depois de fazer a mudança. Em
suma, parece haver muito poucas opções para evitar a identificação do veículo.
“A mudança do pseudônimo não para de rastrear. Isso só pode mitigar esse
ataque ”, diz Petit. “Mas ainda é necessário melhorar a privacidade ...
Queremos demonstrar que, em qualquer implantação, você ainda precisa ter
essa proteção, ou alguém será capaz de rastreá-lo.”
A conectividade do carro com a Internet é realmente boa para os
proprietários de veículos: os fabricantes podem lançar correções de bugs de
software instantaneamente, caso sejam necessárias. No momento em que este
livro foi escrito, a Volkswagen, 25 Land Rover,26 e Chrysler27 experimentaram
vulnerabilidades de software de alto perfil. No entanto, apenas alguns
fabricantes de automóveis, como Mercedes, Tesla e Ford, enviam atualizações
pelo ar para todos os seus carros. O resto de nós ainda precisa ir à oficina para
atualizar o software do automóvel.

Se você acha que a maneira como a Tesla e o Uber estão rastreando cada
viagem que você faz é assustadora, então os carros autônomos serão ainda
mais assustadores. Assim como os dispositivos de vigilância pessoal que
mantemos em nossos bolsos - nossos telefones celulares -, os carros autônomos
precisarão acompanhar para onde queremos ir e talvez até saber onde estamos
em um determinado momento para estar sempre prontos. O cenário proposto
pelo Google e outros é que as cidades não precisarão mais de estacionamentos
ou garagens - seu carro circulará até que seja necessário. Ou talvez as cidades
sigam o modelo sob demanda, em que a propriedade privada é coisa do
passado e todos compartilham o carro que estiver por perto.
Assim como nossos telefones celulares são menos parecidos com telefones
de fio de cobre do que com PCs tradicionais, os carros autônomos também
serão uma nova forma de computador. Eles serão dispositivos de computação
independentes, capazes de tomar decisões autônomas em frações de segundos
enquanto dirigem, caso sejam cortados de suas comunicações de rede. Usando
conexões de celular, eles serão capazes de acessar um
variedade de serviços em nuvem, permitindo que eles recebam informações de
tráfego em tempo real, atualizações de construção de estradas e relatórios
meteorológicos do Serviço Meteorológico Nacional.
Essas atualizações estão disponíveis em alguns veículos convencionais
agora. Mas está previsto que até 2025 a maioria dos carros na estrada estará
conectada
- para outros carros, para serviços de assistência rodoviária - e é provável que
uma porcentagem considerável deles dirija sozinho.28 Imagine como seria um
bug de software em um carro que dirige sozinho.
Enquanto isso, cada viagem que você fizer será gravada em algum lugar.
Você vai precisar
um aplicativo, muito parecido com o aplicativo Uber, que será registrado para
você e para o seu dispositivo móvel. Esse aplicativo registrará suas viagens e,
presumivelmente, as despesas associadas a sua viagem se elas forem cobradas
no cartão de crédito em arquivo, que pode ser intimado, se não do Uber, então
da sua administradora de cartão de crédito. E dado que uma empresa privada
provavelmente terá uma mão no design do software que executa esses carros
autônomos, você estaria à mercê dessas empresas e de suas decisões sobre se
compartilhar qualquer ou todas as suas informações pessoais com as
autoridades agências.
Bem vindo ao futuro.
Espero que, no momento em que você ler isto, haja regulamentações mais
rígidas - ou pelo menos a dica de regulamentações mais rígidas em um futuro
próximo - com relação à fabricação de carros conectados e seus protocolos de
comunicação. Em vez de usar práticas de segurança de software e hardware
amplamente aceitas que são padrão hoje, a indústria automobilística, como a
indústria de dispositivos médicos e outras, está tentando reinventar a roda -
como se não tivéssemos aprendido muito sobre segurança de rede nos últimos
quarenta anos. Sim, e seria melhor se essas indústrias começassem a seguir as
melhores práticas existentes, em vez de insistir que o que estão fazendo é
radicalmente diferente do que foi feito antes. Não é. Infelizmente, a falha em
proteger o código em um carro tem consequências muito maiores do que uma
mera falha de software, com sua tela azul da morte. Em um carro, essa falha
pode prejudicar ou matar um ser humano. No momento em que este artigo foi
escrito, pelo menos uma pessoa morreu enquanto um Tesla estava no modo
piloto automático beta - se o resultado de freios com defeito ou um erro de
julgamento pelo software do carro ainda não foi resolvido.29
Lendo isso, você pode não querer sair de casa. No próximo capítulo,
discutirei como os aparelhos em nossas casas estão ouvindo e gravando o que
fazemos a portas fechadas. Neste caso, não é do governo que devemos temer.
CAPÍTULO DOZE

A Internet de Vigilância

Há alguns anos, ninguém se importava com o


termostato de sua casa. Era um termostato simples
operado manualmente que mantinha sua casa em uma
temperatura confortável. Em seguida, os termostatos
tornaram-se programáveis. E então uma empresa, a
Nest, decidiu que você deveria ser capaz de controlar
seu termostato programável com um aplicativo baseado
na Internet. Você pode sentir onde estou indo com isso,
certo?
Em uma revisão de produto vingativa do Honeywell Wi-Fi Smart
Touchscreen termostato, alguém que se autodenomina o General escreveu na
Amazon que sua ex-mulher ficou com a casa, o cachorro e o 401 (k), mas ele
manteve a senha do termostato Honeywell. Quando a ex-mulher e o namorado
estavam fora da cidade, o general afirmou que aumentaria a temperatura da
casa e baixaria novamente antes de voltarem: “Só posso imaginar quais seriam
as contas de luz. Isso me faz sorrir."1
Pesquisadores na Black Hat USA 2014, uma conferência para pessoas do
setor de segurança da informação, revelou algumas maneiras de comprometer o
firmware de um termostato Nest.2 É importante observe que muitos desses
compromissos requerem acesso físico ao dispositivo, o que significa que
alguém teria que entrar em sua casa e instalar uma porta USB no termostato.
Daniel Buentello, um pesquisador de segurança independente, um dos quatro
apresentadores que falaram sobre hackear o dispositivo, disse: “Este é um
computador que
o usuário não pode colocar um antivírus. Pior ainda, há uma porta dos fundos
secreta que uma pessoa má poderia usar e ficar lá para sempre. É literalmente
uma mosca na parede. ”3
A equipe de pesquisadores mostrou um vídeo em que trocava o Nest
interface do termostato (eles fizeram com que se parecesse com a lente da
câmera de aquário HAL 9000) e carregou vários outros novos recursos.
Curiosamente, eles não conseguiram desligar o recurso de relatório automático
dentro do dispositivo - portanto, a equipe produziu sua própria ferramenta para
fazer isso.4 Essa ferramenta cortaria o fluxo de dados de volta para o Google, a
empresa-mãe da Nest.
Comentando a apresentação, Zoz Cuccias of Nest contou mais tarde
VentureBeat, “Todos os dispositivos de hardware - de laptops a smartphones -
são suscetíveis a desbloqueio; este não é um problema único. Este é um
jailbreak físico que requer acesso físico ao Nest Learning Thermostat. Se
alguém conseguisse entrar em sua casa e pudesse escolher, é provável que
instalassem seus próprios aparelhos ou levassem as joias. Este jailbreak não
compromete a segurança de nossos servidores ou as conexões com eles e até
onde sabemos, nenhum dispositivo foi acessado e comprometido remotamente.
A segurança do cliente é muito importante para nós, e nossa maior prioridade
são as vulnerabilidades remotas. Uma das suas melhores defesas é comprar um
Dropcam Pro para que você possa monitorar sua casa quando não estiver lá. ”5
Com o advento da Internet das Coisas, empresas como o Google estão
ansiosas para colonizar partes dela - para possuir as plataformas que outros
produtos usarão. Em outras palavras, essas empresas querem dispositivos
desenvolvidos por outras empresas para se conectar aos seus serviços e não aos
de outra pessoa. O Google é dono do Dropcam e do Nest, mas eles querem que
outros dispositivos da Internet das Coisas, como lâmpadas inteligentes e
monitores de bebês, se conectem à sua conta do Google também. A vantagem
disso, pelo menos para o Google, é que eles coletam mais dados brutos sobre
seus hábitos pessoais (e isso se aplica a qualquer grande empresa - Apple,
Samsung e até Honeywell).
Ao falar sobre a Internet das Coisas, o especialista em segurança de
computadores Bruce Schneier concluiu em uma entrevista: “Isso é muito
parecido com o campo da computação nos anos 90. Ninguém está prestando
atenção à segurança, ninguém está fazendo atualizações, ninguém sabe de nada
- está tudo muito, muito ruim e vai desmoronar. ... Haverá vulnerabilidades,
elas serão exploradas por bandidos e haverá não há maneira de remendá-los. ”6
Para provar esse ponto, no verão de 2013, o jornalista Kashmir Hill fez
algumas reportagens investigativas e alguns hackers de computador DIY.
Usando uma pesquisa no Google, ela encontrou uma frase simples que lhe
permitiu controlar alguns
Dispositivos de hub Insteon para a casa. Um hub é um dispositivo central que
fornece acesso a um aplicativo móvel ou à Internet diretamente. Por meio do
aplicativo, as pessoas podem controlar a iluminação de suas salas, trancar as
portas de suas casas ou ajustar a temperatura de suas casas. Por meio da
Internet, o proprietário pode ajustar essas coisas durante, digamos, uma viagem
de negócios.
Como Hill mostrou, um invasor também pode usar a Internet para contatar
remotamente o hub. Como prova adicional, ela procurou Thomas Hatley, um
completo estranho, em Oregon, e perguntou se ela poderia usar sua casa como
um caso de teste.
A partir de sua casa em San Francisco, Hill foi capaz de ligar e desligar as
luzes da casa de Hatley, cerca de seiscentas milhas subindo a costa do Pacífico.
Ela também poderia ter controlado suas banheiras de hidromassagem,
ventiladores, televisores, bombas d'água, portas de garagem e câmeras de
vigilância de vídeo se ele as tivesse conectado.
O problema - agora corrigido - era que Insteon disponibilizou todas as
informações de Hatley no Google. Pior, o acesso a essas informações não era
protegido por senha na época - qualquer um que descobrisse esse fato poderia
controlar qualquer hub Insteon que pudesse ser encontrado online. O roteador
de Hatley tinha uma senha, mas ela poderia ser contornada procurando a porta
usada por Insteon, que foi o que Hill fez.
“A casa de Thomas Hatley foi uma das oito que consegui acessar”, escreveu
Hill. “Informações confidenciais foram reveladas - não apenas quais aparelhos
e dispositivos as pessoas tinham, mas seu fuso horário (junto com a cidade
principal mais próxima de sua casa), endereços IP e até mesmo o nome de uma
criança; aparentemente, os pais queriam desligar sua televisão à distância. Em
pelo menos três casos, havia informações suficientes para vincular as casas na
Internet às suas localizações no mundo real. Os nomes da maioria dos sistemas
eram genéricos, mas em um desses casos, incluíam um endereço que consegui
rastrear até uma casa em Connecticut. ”7
Em torno do mesmo vez, um problema semelhante foi encontrado por
Nitesh Dhanjani, um pesquisador de segurança. Dhanjani estava olhando em
particular para o sistema de iluminação Philips Hue, que permite ao
proprietário ajustar a cor e o brilho de uma lâmpada a partir de um dispositivo
móvel. A lâmpada possui uma gama de dezesseis milhões de cores. Dhanjani
descobriu que um simples script inserido em um computador doméstico na
rede doméstica era suficiente para causar um ataque distribuído de negação de
serviço - ou ataque DDoS - no sistema de iluminação.8 Em em outras palavras,
ele poderia fazer qualquer cômodo com uma lâmpada Hue escurecer à vontade.
O que ele escreveu foi um código simples para que, quando o usuário
reiniciasse a lâmpada, ela apagasse rapidamente - e
continuaria funcionando enquanto o código estivesse presente.
Dhanjani disse que isso pode significar sérios problemas para um prédio de
escritórios ou prédio de apartamentos. O código tornaria todas as luzes
inoperantes e as pessoas afetadas ligariam para a concessionária local apenas
para descobrir que não havia queda de energia em sua área.
Enquanto Dispositivos de automação residencial acessíveis pela Internet
podem ser alvos diretos de ataques DDoS, eles também podem ser
comprometidos e associados a um botnet - um exército de dispositivos
infectados sob um controlador que pode ser usado para lançar ataques DDoS
contra outros sistemas na Internet. Em outubro de 2016, uma empresa chamada
Dyn, que lida com serviços de infraestrutura DNS para grandes marcas da
Internet, como Twitter, Reddit e Spotify, foi duramente atingida por um desses
ataques. Milhões de usuários na parte leste dos Estados Unidos não
conseguiam acessar muitos dos principais sites porque seus navegadores não
conseguiam acessar os serviços DNS da Dyn.
O culpado era um malware chamado Mirai, um programa malicioso que
vasculha a Internet em busca de dispositivos inseguros da Internet das Coisas,
como câmeras CCTV, roteadores, DVRs e monitores de bebês, para sequestrar
e alavancar em novos ataques. Mirai tenta assumir o controle do dispositivo
por meio de uma simples adivinhação de senha. Se o ataque for bem-sucedido,
o dispositivo é associado a um botnet, onde fica à espera de instruções. Agora,
com um comando simples de uma linha, o operador do botnet pode instruir
todos os dispositivos - centenas de milhares ou milhões deles
—Para enviar dados a um site de destino e inundá-lo com informações,
forçando-o a ficar offline.
Embora você não possa impedir que hackers lancem ataques DDoS contra
outras pessoas, você pode se tornar invisível para seus botnets. O primeiro item
do negócio ao implantar um dispositivo da Internet das Coisas é alterar a senha
para algo difícil de adivinhar. Se você já tiver um dispositivo implantado,
reiniciá-lo deve remover qualquer código malicioso existente.

Os scripts de computador podem afetar outros sistemas de casa inteligente.


Se você tem um recém-nascido em casa, também pode ter uma babá
eletrônica. Este dispositivo, um microfone ou uma câmera ou uma combinação
dos dois, permite que os pais fiquem fora do berçário, mas ainda mantenham o
controle de seu bebê. Infelizmente, esses dispositivos podem convidar outras
pessoas a observar a criança também.
Monitores analógicos para bebês usam frequências sem fio antigas na faixa
de 43 a 50 MHz. Essas frequências foram usadas pela primeira vez para
telefones sem fio na década de 1990, e qualquer pessoa com um scanner de
rádio barato poderia facilmente interceptar chamadas sem fio sem que o alvo
soubesse o que aconteceu.
Ainda hoje, um hacker poderia usar um analisador de espectro para descobrir
o
frequência que um monitor de bebê analógico específico usa e, em seguida,
emprega vários esquemas de demodulação para converter o sinal elétrico em
áudio. Um scanner policial de uma loja de eletrônicos também seria suficiente.
Houve vários processos judiciais em que vizinhos usando a mesma marca de
monitor de bebê no mesmo canal espionaram uns aos outros. Em 2009, Wes
Denkov, de Chicago, processou os fabricantes do monitor de vídeo para bebês
Summer Infant Day & Night, alegando que seu vizinho podia ouvir conversas
privadas em sua casa.9
Como medida preventiva, você pode usar um monitor digital para bebês.
Esses
ainda são vulneráveis a espionagem, mas têm melhor segurança e mais opções
de configuração. Por exemplo, você pode atualizar o firmware do monitor (o
software no chip) imediatamente após a compra. Além disso, certifique-se de
alterar o nome de usuário e a senha padrão.
Aqui, novamente, você pode se deparar com uma escolha de design que está
fora de seu controle. Nitesh Dhanjani descobriu que o monitor de bebê sem fio
Belkin WeMo usa um token em um aplicativo que, uma vez instalado em seu
dispositivo móvel e usado em sua rede doméstica, permanece ativo - de
qualquer lugar do mundo. Digamos que você concorde em ser babá de sua
sobrinha recém-nascida e seu irmão o convide para baixar o aplicativo Belkin
para o seu telefone por meio de sua rede doméstica local (com alguma sorte,
ele é protegido por uma senha WPA2). Agora você tem acesso ao monitor de
bebê do seu irmão de todo o país, de todo o mundo.
Dhanjani observa que essa falha de design está presente em muitos
dispositivos interconectados da Internet das Coisas. Basicamente, esses
dispositivos presumem que tudo na rede local é confiável. Se, como alguns
acreditam, todos nós teremos vinte ou trinta desses dispositivos em nossas
casas em breve, o modelo de segurança terá que mudar. Como tudo na rede é
confiável, uma falha em qualquer dispositivo - monitor de bebê, lâmpada,
termostato - pode permitir que um invasor remoto entre em sua rede doméstica
inteligente e dar a ele a oportunidade de aprender ainda mais sobre seus hábitos
pessoais.

Muito antes dos aplicativos móveis, havia controles remotos portáteis. A


maioria de nós é jovem demais para se lembrar dos dias antes das TVs terem
controles remotos - os dias em que as pessoas tinham que se levantar
fisicamente do sofá e girar um botão para mudar de canal. Ou para aumentar o
volume. Hoje, do conforto de nossos sofás, podemos apenas instruir a TV com
nossas palavras. Isso pode ser muito conveniente, mas também significa que a
TV está ouvindo - mesmo que seja apenas para o comando ligar sozinho.
No início, os controles remotos para TVs exigiam linha direta de visão e
funcionava usando luz - especificamente, tecnologia infravermelha. Um
controle remoto operado por bateria emitia uma sequência de flashes de luz
quase invisíveis ao olho humano, mas visíveis (novamente, dentro de uma
linha de visão) para um receptor na TV. Como a TV saberia se você queria
ligá-la quando ela estava desligada? Simples: o sensor infravermelho
localizado na TV estava sempre ligado, em modo de espera, aguardando uma
sequência específica de pulsos de luz infravermelha do controle remoto portátil
para ativá-lo.
As TVs de controle remoto evoluíram ao longo dos anos para incluir sinais
sem fio, o que significava que você não precisava ficar diretamente na frente
da TV; você pode estar de lado, às vezes até em outra sala. Mais uma vez, a
TV estava ligada no modo de espera, aguardando o sinal adequado para ativá-
la.
Avançar para TVs ativadas por voz. Essas TVs acabam com o controle
remoto que você tem na mão - que, se você for como eu, nunca encontrará
quando quiser. Em vez disso, você diz algo bobo como “TV ligada” ou “Oi,
TV” e a TV - magicamente - liga.
Na primavera de 2015, os pesquisadores de segurança Ken Munro e David
Lodge queriam ver se as TVs Samsung ativadas por voz estavam ouvindo
conversas na sala, mesmo quando a TV não estava em uso. Embora eles
tenham descoberto que as TVs digitais na verdade ficam ociosas quando
desligadas - o que é reconfortante - as TVs gravam tudo o que é falado depois
que você lhes dá um comando simples, como “Oi, TV” (ou seja, eles gravam
tudo até que A TV é comandada para desligar novamente). Quantos de nós se
lembrarão de ficar absolutamente quietos enquanto a TV estiver ligada?
Não o faremos, e para tornar as coisas ainda mais preocupantes, o que
dizemos (e o que é gravado) após o comando “Oi, TV” não é criptografado. Se
eu conseguir entrar em sua rede doméstica, posso escutar qualquer conversa
que você esteja tendo em sua casa enquanto a TV estiver ligada. O argumento
a favor de manter a TV no modo de escuta é que o dispositivo precisa ouvir
quaisquer comandos adicionais que você possa dar a ele, como “Aumentar o
volume”, “Mudar de canal” e “Silenciar o som”. Isso pode estar bem, exceto os
comandos de voz capturados sobem para um satélite antes de descerem
novamente. E como toda a sequência de dados não está criptografada, posso
realizar um ataque man-in-the-middle em sua TV, inserindo meus próprios
comandos para mudar seu canal, aumentar o volume ou simplesmente desligar
a TV sempre que eu quer.
Vamos Pense nisso por um segundo. Isso significa que se você estiver em
uma sala com uma TV ativada por voz, no meio de uma conversa com alguém,
e decidir ligar a TV, o fluxo de conversa que se segue pode ser
gravada pela sua TV digital. Além disso, a conversa gravada sobre a próxima
venda de bolos na escola primária pode ser transmitida para um servidor em
algum lugar longe de sua sala de estar. Na verdade, a Samsung transmite esses
dados não apenas para si mesma, mas também para outra empresa chamada
Nuance, uma empresa de software de reconhecimento de voz. São duas
empresas que têm informações vitais sobre a próxima venda de bolos.
E vamos cair na real: a conversa comum que você está tendo na sua sala de
TV provavelmente não é sobre uma venda de bolos. Talvez você esteja falando
sobre algo ilegal, sobre o qual a polícia pode querer saber. É muito provável
que essas empresas informem as autoridades policiais, mas se as autoridades
policiais, por exemplo, já estiverem interessadas em você, os policiais podem
obter um mandado forçando essas empresas a fornecerem transcrições
completas. "Desculpe, mas foi a sua smart TV que traçou você ..."
A Samsung, em sua defesa, afirmou que tais cenários de espionagem são
mencionados no acordo de privacidade com o qual todos os usuários
concordam implicitamente quando ligam a TV. Mas quando foi a última vez
que você leu um acordo de privacidade antes de ligar um dispositivo pela
primeira vez? A Samsung diz que em um futuro próximo todas as suas
comunicações de TV serão criptografadas. 10 Mas a partir de 2015, a maioria
dos modelos no mercado não estava protegida.
Felizmente, existem maneiras de desativar esse recurso semelhante ao HAL
9000 em seu Samsung e, presumivelmente, em TVs de outros fabricantes
também. No Samsung PN60F8500 e produtos semelhantes, acesse o menu
Configurações, selecione "Recursos inteligentes" e, em "Reconhecimento de
voz", selecione "Desligado". Mas se você quiser impedir que sua TV grave
conversas delicadas em sua casa, terá que sacrificar a possibilidade de entrar
em uma sala e comandar a TV por voz para ligar. Você ainda pode, com o
controle remoto na mão, selecionar o botão do microfone e falar seus
comandos. Ou você pode se levantar do sofá e mudar de canal sozinho. Eu sei.
A vida é difícil.
Os fluxos de dados não criptografados não são exclusivos da Samsung. Ao
testar TVs inteligentes LG, um pesquisador descobriu que os dados estão sendo
enviados de volta para a LG pela Internet toda vez que o espectador muda de
canal. A TV também possui uma opção de configurações chamada “Coleta de
informações de exibição”, ativada por padrão. Suas “informações de exibição”
incluem os nomes dos arquivos armazenados em qualquer unidade USB que
você conecte à sua televisão LG - digamos, uma que contenha fotos das suas
férias em família. Os pesquisadores realizaram outro experimento no qual
criaram um arquivo de vídeo simulado e o carregaram em uma unidade USB,
depois conectaram na TV. Quando eles analisaram o tráfego de rede, eles
descobriram que o nome do arquivo de vídeo era
transmitido sem criptografia dentro do tráfego http e enviado para o endereço
GB.smartshare.lgtvsdp.com.
Sensorial, uma empresa que fabrica soluções integradas de reconhecimento
de voz para produtos inteligentes acredita que pode fazer ainda mais.
“Achamos que a mágica nas [smart TVs] é deixá-la sempre ligada e sempre
ouvindo”, diz Todd Mozer, CEO da Sensory. “No momento [ouvir] consome
muita energia para fazer isso. A Samsung fez algo realmente inteligente e criou
um modo de escuta. Queremos ir além disso e estar sempre ligado, sempre
ouvindo, não importa onde você esteja. ”11
Agora que você sabe do que sua TV digital é capaz, você deve estar se
perguntando: seu telefone celular pode escutar quando está desligado? Existem
três campos. Sim, não, e depende.
Há pessoas na comunidade da privacidade que juram que você precisa tirar
a bateria do smartphone desligado para ter certeza de que ele não está ouvindo.
Não parece haver muitas evidências para apoiar isso; é principalmente
anedótico. Depois, há pessoas que juram que desligar o telefone já é suficiente;
caso encerrado. Mas acho que, na realidade, há casos - digamos, se um
malware for adicionado a um smartphone - em que ele não desliga totalmente e
ainda pode gravar conversas realizadas nas proximidades. Portanto, isso
depende de vários fatores.
Existem alguns telefones que acordam quando você diz uma frase mágica,
assim como fazem as TVs ativadas por voz. Isso implicaria que os telefones
estão ouvindo o tempo todo, esperando pela frase mágica. Isso também
implicaria que o que é dito está de alguma forma sendo gravado ou
transmitido. Em alguns telefones infectados por malware, isso é verdade: a
câmera ou o microfone do telefone são ativados quando não há uma chamada
em andamento. Esses casos, eu acho, são raros.
Mas voltando à questão principal. Alguns membros da comunidade de
privacidade juram que você pode ativar um telefone quando ele estiver
desligado. Existem malware que podem fazer o telefone parecer desligado
quando não está. No entanto, a possibilidade de alguém ativar um telefone
desligado (sem bateria) me parece impossível. Basicamente, qualquer
dispositivo que tenha energia da bateria que permite que seu software esteja em
um estado de execução pode ser explorado. Não é difícil para uma porta dos
fundos do firmware fazer o dispositivo parecer desligado quando na verdade
não está. Um dispositivo sem energia não pode fazer nada. Ou pode? Alguns
ainda argumentam que a NSA colocou chips em nossos telefones que fornecem
energia e permitem o rastreamento mesmo quando o telefone está fisicamente
desligado (mesmo que a bateria física esteja esgotada).
Quer o seu telefone seja capaz de ouvir ou não, o navegador que você usa
certamente é. Por volta de 2013, o Google iniciou o que chamamos de
hotwording, um recurso que permite dar um comando simples que ativa o
modo de escuta no Chrome. Outros seguiram o exemplo, incluindo Siri da
Apple, Cortana da Microsoft e Alexa da Amazon. Portanto, seu telefone, seu
PC tradicional e aquele dispositivo autônomo em sua mesa de centro contêm
serviços de back-end na nuvem projetados para responder a comandos de voz
como “Siri, a que distância do posto de gasolina mais próximo ? ” O que
significa que eles ouvem. E se isso não é da sua conta, saiba que as buscas
realizadas por esses serviços são gravadas e salvas indefinidamente.12
Indefinidamente.
Então, quanto esses dispositivos ouvem? Na verdade, não está claro o que
eles fazem quando não estão respondendo a perguntas ou ligando e desligando
a TV. Por exemplo, usando a versão tradicional do navegador Chrome para
PC, os pesquisadores descobriram que alguém - Google? - parecia estar
ouvindo o tempo todo, ativando o microfone. Esse recurso veio para o Chrome
de seu equivalente de código aberto, um navegador conhecido como
Chromium. Em 2015, pesquisadores descobriram que alguém - o Google? -
parecia estar ouvindo o tempo todo. Após uma investigação mais aprofundada,
eles descobriram que isso ocorre porque o navegador ativa o microfone por
padrão. Apesar de estar incluído em um software de código aberto, esse código
não estava disponível para inspeção.
Existem vários problemas com isso. Primeiro, “código aberto” significa que
as pessoas deveriam ser capazes de ver o código, mas, neste caso, o código era
uma caixa preta, um código que ninguém havia verificado. Em segundo lugar,
esse código chegou à versão popular do navegador por meio de uma
atualização automática do Google, que os usuários não tiveram a chance de
recusar. E desde 2015 o Google não o removeu. Eles ofereceram um meio para
as pessoas optarem pela exclusão, mas essa exclusão requer habilidades de
codificação tão complicadas que os usuários comuns não conseguem fazer isso
por conta própria.13
Existem outras maneiras mais de baixa tecnologia de atenuar esse recurso
de espionagem assustador no Chrome e outros programas. Para a webcam,
basta colocar um pedaço de fita adesiva sobre ela. Para o microfone, uma das
melhores defesas é colocar um plugue de microfone falso no soquete de
microfone do seu PC tradicional. Para fazer isso, pegue um par velho e
quebrado de fones de ouvido ou plugues de ouvido e simplesmente corte o fio
próximo ao conector do microfone. Agora conecte aquele stub de um jack de
microfone na tomada. Seu computador pensará que há um microfone quando
não há. Claro, se você quiser fazer uma chamada usando o Skype ou algum
outro serviço online, você precisará remover o plugue primeiro. Além disso, e
isso é muito importante, certifique-se de que os dois fios do adaptador de
microfone não se toquem, para que você não frite seu
porta de microfone.
Outro dispositivo conectado que mora em casa é o Amazon Echo, um hub
de Internet que permite aos usuários solicitar filmes sob demanda e outros
produtos da Amazon apenas falando. O Echo também está sempre ligado, no
modo de espera, ouvindo cada palavra, aguardando a “palavra de ativação”.
Como o Amazon Echo faz mais do que uma smart TV, ele exige que os
usuários iniciantes falem até 25 frases específicas no dispositivo antes de dar
qualquer comando. A Amazon pode informar a você como está o tempo lá
fora, fornecer os últimos resultados esportivos e solicitar ou reordenar itens de
sua coleção, se você solicitar. Dada a natureza genérica de algumas das frases
que a Amazon reconhece - por exemplo, “Vai chover amanhã?” - é lógico que
seu Echo possa estar ouvindo mais do que sua smart TV.
Felizmente, a Amazon oferece maneiras de remover seus dados de voz do
Echo.14 Se quiser excluir tudo (por exemplo, se você planeja vender seu Echo
para outra pessoa), você precisa estar online para fazer isso.15
Embora todos esses dispositivos ativados por voz exijam uma frase
específica para despertar,
ainda não está claro o que cada dispositivo está fazendo durante o tempo de
inatividade - o momento em que ninguém está comandando nada. Quando
possível, desative o recurso de ativação por voz nas definições de
configuração. Você sempre pode ligá-lo novamente quando precisar.

Entrando na Amazônia Echo in the Internet of Things, além de sua TV e


termostato, é sua geladeira.
Frigorífico?
A Samsung anunciou um modelo de geladeira que se conecta ao calendário
do Google para exibir os próximos eventos em uma tela plana embutida na
porta do aparelho - como aquele quadro branco que você já teve em seu lugar.
Só agora a geladeira se conecta à Internet por meio de sua conta do Google.
A Samsung fez várias coisas certas ao projetar esta geladeira inteligente.
Eles incluíram uma conexão SSL / https para que o tráfego entre a geladeira e o
servidor do Google Agenda seja criptografado. E eles enviaram sua geladeira
futurística para teste na DEF CON 23 - uma das convenções de hackers mais
intensas do planeta.
Mas, de acordo com os pesquisadores de segurança Ken Munro e David
Lodge, os indivíduos que invadiram as comunicações da TV digital, a
Samsung não conseguiu verificar o certificado para se comunicar com os
servidores do Google e obter informações do calendário do Gmail. Um
certificado validaria que as comunicações
entre a geladeira e os servidores do Google são seguros. Mas sem ele, alguém
com más intenções poderia aparecer e criar seu próprio certificado, permitindo-
lhe espionar a conexão entre sua geladeira e o Google.16
E daí?
Bem, neste caso, por estar em sua rede doméstica, alguém poderia não
apenas obter acesso à sua geladeira e estragar seu leite e ovos, mas também
obter acesso às informações de sua conta do Google executando um ataque
man-in-the-middle no e roubar suas credenciais de login do Google -
permitindo que ele leia seu Gmail e talvez cause danos ainda maiores.
Geladeiras inteligentes ainda não são a norma. Mas é lógico que, à medida
que conectarmos mais dispositivos à Internet, e até mesmo às nossas redes
domésticas, haverá falhas na segurança. O que é assustador, especialmente
quando o que está sendo comprometido é algo realmente precioso e privado,
como sua casa.
As empresas da Internet das Coisas estão trabalhando em aplicativos que
transformarão qualquer dispositivo em um sistema de segurança doméstica.
Sua TV, por exemplo, pode algum dia conter uma câmera. Nesse cenário, um
aplicativo em um smartphone ou tablet pode permitir que você visualize
qualquer cômodo de sua casa ou escritório de qualquer local remoto. As luzes
também podem ser acesas quando há movimento dentro ou fora da casa.
Em um cenário, você pode dirigir até sua casa, e enquanto você faz isso, o
aplicativo do sistema de alarme no seu telefone ou no seu carro usa seus
recursos de geolocalização integrados para detectar sua chegada. Quando você
estiver a quinze metros de distância, o aplicativo sinaliza ao sistema de alarme
da casa para destravar a porta da frente ou da garagem (o aplicativo no seu
telefone já está conectado à casa e autenticado). O sistema de alarme entra em
contato com o sistema de iluminação da casa, pedindo para iluminar a varanda,
a entrada e talvez a sala de estar ou a cozinha. Além disso, você pode querer
entrar em sua casa enquanto uma música de câmara suave ou a última melodia
do Top 40 de um serviço como o Spotify está tocando no aparelho de som. E é
claro que a temperatura da casa aquece ou esfria, de acordo com a estação e as
suas preferências, agora que você está em casa novamente.
Os alarmes domésticos tornaram-se populares na virada do século XXI. Os
sistemas de alarme residencial da época exigiam que um técnico montasse
sensores com fio nas portas e janelas da casa. Esses sensores com fio foram
conectados a um hub central que usava uma linha fixa com fio para enviar e
receber mensagens do serviço de monitoramento. Você definiria o alarme, e se
alguém comprometesse as portas e janelas seguras, o serviço de monitoramento
entraria em contato com você, geralmente
por telefone. Freqüentemente, era fornecida uma bateria para o caso de falta de
energia. Observe que um telefone fixo geralmente nunca perde energia, a
menos que o fio para a casa seja cortado.
Quando muitas pessoas se livraram de suas linhas fixas de cobre e passaram
a contar exclusivamente com seus serviços de comunicação móvel, as
empresas de monitoramento de alarmes começaram a oferecer conexões
baseadas em celulares. Ultimamente, eles mudaram para serviços de
aplicativos baseados na Internet.
Os sensores de alarme nas próprias portas e janelas agora são sem fio.
Certamente há menos perfuração e encordoamento de cabos feios, mas também
há mais risco. Os pesquisadores descobriram repetidamente que os sinais
desses sensores sem fio não são criptografados. Um possível invasor precisa
apenas ouvir as comunicações entre os dispositivos para comprometê-los. Por
exemplo, se eu puder violar sua rede local, posso espionar as comunicações
entre os servidores da empresa de alarme e seu dispositivo doméstico
(presumindo que esteja na mesma rede local e não criptografado) e,
manipulando essas comunicações, posso começar a controle sua casa
inteligente, falsificando comandos para controlar o sistema.
As empresas agora estão fornecendo serviços de monitoramento residencial
“faça você mesmo”. Se algum sensor for perturbado, seu celular acenderá com
uma mensagem de texto informando sobre a mudança. Ou talvez o aplicativo
forneça uma imagem da webcam de dentro de casa. De qualquer forma, você
está no controle e monitorando a casa por conta própria. Isso é ótimo até que
sua Internet doméstica seja desativada.
Mesmo quando a Internet está funcionando, os bandidos ainda podem
subverter ou suprimir esses sistemas de alarme sem fio do tipo "faça você
mesmo". Por exemplo, um invasor pode disparar alarmes falsos (que em
algumas cidades o proprietário deve pagar). Dispositivos que criam alarmes
falsos podem ser acionados na rua em frente à sua casa ou até 250 metros de
distância. Muitos alarmes falsos podem tornar o sistema não confiável (e o
proprietário sair do bolso por uma taxa elevada).
Ou o invasor pode bloquear os sinais do sensor sem fio do-it-yourself
enviando ruído de rádio para impedir a comunicação de volta para o hub
principal ou painel de controle. Ele suprime o alarme e impede que soe,
neutralizando efetivamente a proteção e permitindo que o criminoso entre
imediatamente.

Muitas pessoas instalaram webcams em suas casas - seja para segurança, para
monitorar uma pessoa da limpeza ou babá, ou para manter o controle sobre um
idoso que está em casa ou um ente querido com necessidades especiais.
Infelizmente, muitas dessas webcams na Internet são vulneráveis a ataques
remotos.
Existe um mecanismo de pesquisa na Web disponível ao público conhecido
como Shodan que
expõe dispositivos não tradicionais configurados para se conectar à Internet. 17
O Shodan exibe resultados não apenas de seus dispositivos de Internet das
Coisas em casa, mas também de redes de serviços públicos municipais e
sistemas de controle industrial que foram configurados incorretamente para
conectar seus servidores à rede pública. Ele também exibe fluxos de dados de
inúmeras webcams comerciais mal configuradas em todo o mundo. Estima-se
que em qualquer dia pode haver até cem mil webcams com pouca ou nenhuma
segurança transmitindo pela Internet.
Dentre são câmeras de Internet sem autenticação padrão de uma empresa
chamada D-Link, que podem ser usadas para espionar pessoas em seus
momentos privados (dependendo do que essas câmeras estão configuradas para
capturar). Um invasor pode usar os filtros do Google para pesquisar “câmeras
de Internet D-Link”. O invasor pode então procurar os modelos que não têm
autenticação por padrão e, em seguida, ir a um site como o Shodan, clicar em
um link e ver os streams de vídeo quando quiser.
Para ajudar a evitar isso, mantenha as webcams acessíveis pela Internet
desligadas quando não estiverem em uso. Desconecte-os fisicamente para ter
certeza de que estão desligados. Quando estiverem em uso, certifique-se de que
tenham autenticação adequada e estejam configurados com uma senha forte e
personalizada, não a padrão.
Se você acha que sua casa é um pesadelo de privacidade, espere até ver seu
local de trabalho. Explicarei no próximo capítulo.
CAPÍTULO TREZE

Coisas suas O chefe não quer que você saiba

Se você leu até aqui, obviamente está preocupado com


a privacidade, mas para a maioria de nós não é uma
questão de se esconder do governo federal. Em vez
disso, sabemos que, quando estamos no trabalho,
nossos empregadores podem ver exatamente o que
estamos fazendo online em suas redes (por exemplo,
fazer compras, jogar, brincar). Muitos de nós só
queremos cobrir nossas bundas!
E isso está ficando mais difícil de fazer, em parte graças aos telefones
celulares que carregamos. Sempre que Jane Rodgers, gerente financeira de uma
empresa de paisagismo de Chicago, quer saber se seus funcionários em campo
estão onde deveriam estar, ela acessa suas localizações exatas em seu laptop.
Como muitos gerentes e proprietários de empresas, ela está se voltando para o
software de rastreamento em smartphones e caminhões de serviço de
propriedade corporativa, pessoalmente habilitados (COPE) com dispositivos
GPS para vigiar seus funcionários. Um dia, um cliente perguntou a Jane se um
de seus paisagistas havia saído para prestar um serviço. Depois de alguns
toques no teclado, Jane verificou que entre 10h e 10h30 um de seus
funcionários tinha estado no local especificado.
O serviço de telemática que Rodgers usa oferece recursos que vão além da
geolocalização. Por exemplo, em seus nove telefones da empresa, ela também
pode ver fotos, mensagens de texto e e-mails enviados por seus jardineiros. Ela
também tem acesso a seus registros de chamadas e visitas ao site. Mas Rodgers
diz que ela usa apenas o GPS.1
O rastreamento por GPS na indústria de serviços está disponível há muito
tempo. Isto,
junto com o próprio sistema ORION de seleção algorítmica de rota da United
Parcel Service, permitiu que a empresa de entrega de pacotes reduzisse as
despesas com gás monitorando e sugerindo rotas otimizadas para seus
motoristas. A empresa também foi capaz de reprimir os motoristas
preguiçosos. Dessas maneiras, a UPS aumentou seu volume em 1,4 milhão de
pacotes adicionais por dia - com mil motoristas a menos.2
Tudo isso é bom para os empregadores, que argumentam que, ao obter
margens mais altas, eles podem, por sua vez, pagar melhores salários. Mas
como os funcionários se sentem? Existe uma desvantagem em toda essa
vigilância. Em uma análise, a revista Harper's apresentou o perfil de um
motorista que foi monitorado eletronicamente durante o trabalho. O motorista,
que não deu seu nome, disse que o software cronometrava suas entregas para o
segundo e o informava sempre que ele estava abaixo ou acima do tempo ideal.
No final de um dia normal, o motorista disse que poderia ter passado até quatro
horas.
Relaxando? O driver apontou que uma única parada pode incluir vários
pacotes - os quais o software ORION nem sempre leva em consideração. O
motorista descreveu colegas de trabalho em seu centro de distribuição de Nova
York que estavam lutando contra a dor crônica na parte inferior das costas e
nos joelhos por tentar carregar muito em uma única viagem - apesar dos
constantes lembretes da empresa sobre o manuseio adequado de cargas pesadas
- para acompanhar com o software. Portanto, há um tipo de custo humano
nesse monitoramento de funcionários.
Outro local onde a vigilância do trabalho é usada regularmente é a indústria
de food service. De câmeras no teto de restaurantes a quiosques na mesa, a
equipe de garçons pode ser observada e avaliada por vários sistemas de
software. Um estudo de 2013 realizado por pesquisadores da Washington
University, Brigham Young University e do MIT descobriu que o software de
monitoramento de roubo usado em 392 restaurantes produziu uma redução de
22% no roubo financeiro do servidor depois de instalado. 3 Como mencionei,
monitorar ativamente as pessoas muda seu comportamento.
Atualmente, não há leis federais nos Estados Unidos que proíbam as
empresas de rastrear seus funcionários. Apenas Delaware e Connecticut
exigem que os empregadores avisem aos funcionários quando eles estão sendo
rastreados. Na maioria dos estados, os funcionários não têm ideia se estão
sendo vigiados no trabalho.
E os funcionários do escritório? A American Management Association
descobriu que 66% dos empregadores monitoram o uso da Internet de seus
funcionários, 45% rastreiam as teclas digitadas pelos funcionários no
computador (observando o tempo ocioso como possíveis “intervalos”) e 43%
monitoram o conteúdo do e-mail dos funcionários.4 Algumas empresas
monitoram o calendário do Outlook dos funcionários
entradas, cabeçalhos de e-mail e logs de mensagens instantâneas. Os dados são
usados ostensivamente para ajudar as empresas a descobrir como seus
funcionários estão gastando seu tempo - desde quanto tempo os vendedores
estão gastando com os clientes até quais divisões da empresa estão mantendo
contato por e-mail até quanto tempo os funcionários estão gastando em
reuniões ou longe de suas mesas.
É claro há um aspecto positivo: ter essas métricas significa que a empresa
pode ser mais eficiente no agendamento de reuniões ou no incentivo às equipes
a terem mais contato umas com as outras. Mas o resultado final é que alguém
está coletando todos esses dados corporativos. E poderia algum dia ser
entregue à aplicação da lei ou, pelo menos, usado contra você em uma
avaliação de desempenho.

Você não é invisível no trabalho. Qualquer coisa que passe por uma rede
corporativa pertence à empresa - não é sua. Mesmo se você estiver verificando
sua conta de e-mail pessoal, seu último pedido na Amazon ou planejando
férias, provavelmente está usando um telefone, laptop ou VPN fornecido pela
empresa, então espere ter alguém monitorando tudo o que você faz.
Esta é uma maneira fácil de evitar que seu gerente e até mesmo seus
colegas de trabalho bisbilhotem: quando você sair de sua mesa para ir a uma
reunião ou ao banheiro, bloqueie a tela do computador. A sério. Não deixe seu
e-mail ou detalhes sobre o projeto no qual passou semanas em aberto - apenas
sentado lá para alguém mexer. Bloqueie o computador até retornar à tela. Leva
alguns segundos extras, mas vai poupar você de muito sofrimento. Defina um
cronômetro no sistema operacional para bloquear a tela após um determinado
número de segundos. Ou procure em um dos aplicativos Bluetooth que
bloquearão automaticamente sua tela se o seu telefone celular não estiver perto
do computador. Dito isso, há um novo ataque que usa um dispositivo USB
como arma. Muitos escritórios selam as portas USB em seus laptops e
desktops,5
Além dos segredos corporativos, também há uma grande quantidade de e-
mails pessoais que passam por nossos computadores durante o dia de trabalho
e, às vezes, os imprimimos para nós mesmos enquanto estamos no escritório.
Se você está preocupado com a privacidade, não faça nada pessoal durante o
trabalho. Mantenha um firewall rígido entre sua vida profissional e sua vida
doméstica. Ou traga um dispositivo pessoal, como um laptop ou um iPad de
casa, se você sentir necessidade de fazer coisas pessoais durante as férias. E se
o seu dispositivo móvel estiver habilitado para celular, nunca use o Wi-Fi da
empresa e, além disso, desligue a transmissão SSID se estiver usando um ponto
de acesso portátil (consulteaqui) Só use dados de celular quando estiver
conduzindo assuntos pessoais
negócios no trabalho.
Na verdade, assim que você chegar ao seu escritório, sua face de jogo
pública precisa estar ligada. Assim como você não falaria sobre coisas
realmente pessoais com seus colegas de escritório casuais, você precisa manter
seus negócios pessoais fora dos sistemas de computador da empresa
(especialmente quando estiver procurando por tópicos relacionados à saúde ou
procurando um novo emprego).
É mais difícil do que parece. Por um lado, estamos acostumados com a
onipresença da informação e a disponibilidade quase universal da Internet. Mas
se você quer dominar a arte da invisibilidade, você tem que se prevenir de
fazer coisas privadas em público.
Suponha que tudo o que você digita no computador do escritório seja
público. Isso não significa que seu departamento de TI está monitorando
ativamente seu dispositivo específico ou que irá agir de acordo com o fato de
que você imprimiu o projeto da feira de ciências de seu filho na cara
impressora colorida no quinto andar - embora eles possam. A questão é que há
um registro de que você fez essas coisas e, caso haja suspeitas no futuro, eles
podem acessar os registros de tudo o que você fez naquela máquina. É a
máquina deles, não a sua. E é a rede deles. Isso significa que eles estão
examinando o conteúdo que entra e sai da empresa.
Considere o caso de Adam, que baixou seu relatório de crédito gratuito em
seu computador de trabalho. Ele se conectou ao site da agência de crédito
usando o computador da empresa na rede da empresa. Digamos que você,
como Adam, também baixe seu relatório de crédito no trabalho. Você quer
imprimir, certo? Então, por que não enviá-lo para a impressora da empresa no
canto? Porque se você fizer isso, haverá uma cópia do arquivo PDF contendo
seu histórico de crédito no disco rígido da impressora. Você não controla
aquela impressora. E depois que a impressora é aposentada e removida do
escritório, você não tem controle sobre como o disco rígido é descartado.
Algumas impressoras agora estão criptografando suas unidades, mas você pode
ter certeza de que a impressora em seu escritório está criptografada? Você não
pode.
Isso não é tudo. Cada documento do Word ou Excel que você cria usando o
Microsoft Office inclui metadados que descrevem o documento. Normalmente,
os metadados do documento incluem o nome do autor, a data de criação, o
número de revisões e o tamanho do arquivo, bem como uma opção para
adicionar mais detalhes. Isso não é habilitado por padrão pela Microsoft; você
tem que passar por alguns obstáculos para vê-lo. 6 A Microsoft, entretanto,
incluiu um Inspetor de Documento que pode remover esses detalhes antes de
exportar o documento para outro lugar.7
Um estudo de 2012 patrocinado pela Xerox e McAfee descobriu que 54 por
cento dos funcionários dizem que nem sempre seguem as políticas de
segurança de TI da empresa,
e 51 por cento dos funcionários cujo local de trabalho possui uma impressora,
copiadora ou impressora multifuncional dizem que copiou, digitalizou ou
imprimiu informações pessoais confidenciais no trabalho. E não é apenas
trabalho: o mesmo se aplica a impressores na copiadora local e na biblioteca
local. Todos eles contêm discos rígidos que lembram tudo o que imprimiram
ao longo de suas vidas. Se você precisa de algo pessoal impresso, talvez deva
imprimi-lo mais tarde em casa, em uma rede e impressora sobre as quais você
tem controle.

Espiando, até mesmo nos funcionários, tornou-se muito criativo. Algumas


empresas contratam dispositivos de escritório não tradicionais que, de outra
forma, poderíamos considerar certos, nunca imaginando que poderiam ser
usados para nos espionar. Considere a história de um jovem estudante de
graduação da Universidade de Columbia chamado Ang Cui. Imaginando se ele
poderia invadir um escritório corporativo e roubar dados confidenciais por
meios não tradicionais, Cui decidiu primeiro atacar impressoras a laser, um
grampo na maioria dos escritórios hoje.
Cui percebeu que as impressoras estavam muito atrasadas. Durante vários
pen tests, também observei isso. Consegui aproveitar a impressora para obter
mais acesso à rede corporativa. Isso ocorre porque os funcionários raramente
alteram a senha do administrador em impressoras implantadas internamente.
O software e o firmware usados em impressoras - especialmente
impressoras comerciais para escritórios domésticos - contêm muitas falhas
básicas de segurança. O fato é que muito poucas pessoas consideram uma
impressora de escritório vulnerável. Eles acham que estão gostando do que às
vezes é chamado de “segurança por obscuridade” - se ninguém notar a falha,
você está seguro.
Mas, como eu disse, impressoras e copiadoras, dependendo do modelo, têm
uma coisa importante em comum - ambas podem conter discos rígidos. E a
menos que esse disco rígido seja criptografado - e muitos ainda não estão - é
possível acessar o que foi impresso em uma data posterior. Tudo isso é
conhecido há anos. O que Cui se perguntava era se poderia virar uma gráfica
da empresa contra seus proprietários e exfiltrar tudo o que fosse impresso.
Para tornar as coisas mais interessantes, Cui queria atacar o código do
firmware da impressora, a programação embutida em um chip dentro da
impressora. Ao contrário de nossos PCs e dispositivos móveis tradicionais, as
TVs digitais e outros produtos eletrônicos “inteligentes” não têm o poder ou os
recursos de processamento para executar um sistema operacional completo,
como Android, Windows e iOS. Em vez disso, esses dispositivos usam o que é
chamado de sistemas operacionais em tempo real (RTOS), que são
armazenados em chips individuais dentro do dispositivo (frequentemente
conhecido como fireware). Esses chips armazenam apenas os comandos
necessários para operar o sistema e não
muito mais. Ocasionalmente, até mesmo esses comandos simples precisam ser
atualizados pelo fabricante ou fornecedor, atualizando ou substituindo os chips.
Visto que isso é feito com pouca frequência, é óbvio que muitos fabricantes
simplesmente não incorporaram as medidas de segurança adequadas. Este, a
falta de atualização, foi o vetor que Cui decidiu perseguir para seu ataque.
Cui queria ver o que aconteceria se ele hackeasse o formato de arquivo que
a HP usava para suas atualizações de firmware e descobriu que a HP não
verificava a validade de cada atualização. Então, ele criou seu próprio firmware
de impressora - e a impressora o aceitou. Bem desse jeito. Não havia
autenticação no lado da impressora de que a atualização veio da HP. A
impressora só se importou se o código estava no formato esperado.
Cui agora estava livre para explorar.
Em um experimento famoso, Cui relatou que poderia ligar a barra do fusor,
a parte da impressora que aquece o papel depois que a tinta foi aplicada, e
deixá-la ligada, o que faria com que a impressora pegasse fogo. O fornecedor -
não a HP - respondeu imediatamente argumentando que havia uma proteção
térmica contra falhas na barra do fusor, o que significava que a impressora não
poderia superaquecer. No entanto, esse era o ponto de Cui - ele conseguiu
desligar esse recurso de segurança para que a máquina pudesse realmente
pegar fogo.
Como Como resultado desses experimentos, Cui e seu conselheiro,
Salvatore Stolfo, argumentaram que os impressores eram elos fracos em
qualquer organização ou casa. Por exemplo, o departamento de RH de uma
empresa Fortune 500 pode receber um arquivo de currículo codificado com
códigos maliciosos pela Internet. No tempo que leva para o gerente de
contratação imprimir esse documento, a impressora pela qual ele viaja pode
estar totalmente comprometida com a instalação de uma versão maliciosa do
firmware.
Evitando que alguém pegue seus documentos da impressora, a impressão
segura, também conhecida como impressão pull, garante que os documentos só
sejam liberados após a autenticação do usuário na impressora (geralmente uma
senha deve ser inserida antes que o documento seja impresso). Isso pode ser
feito usando um PIN, cartão inteligente ou impressão digital biométrica. A
impressão pull também elimina documentos não reclamados, evitando que
informações confidenciais fiquem à vista de todos.8

Com base em seus ataques à impressora, Cui começou a procurar no escritório


típico outros objetos comuns que pudessem ser vulneráveis e se estabeleceu em
telefones de Voice over Internet Protocol (VoIP). Assim como acontece com as
impressoras, ninguém havia apreciado o valor oculto, embora óbvio, que só
depois de se pensar, desses dispositivos na coleta de informações. E como
acontece com uma impressora, uma atualização do sistema pode ser
falsificado e aceito pelo telefone VoIP.
A maioria dos telefones VoIP tem uma opção de viva-voz que permite
colocar alguém no viva-voz em seu cubículo ou escritório. O que significa que
não há apenas um alto-falante, mas também um microfone na parte externa do
aparelho. Há também uma chave “fora do gancho”, que informa ao telefone
quando alguém pegou o fone e deseja fazer ou ouvir uma chamada, bem como
quando o fone foi colocado de volta e o viva-voz ativado. Cui percebeu que, se
pudesse comprometer o botão "fora do gancho", ele poderia fazer o telefone
ouvir conversas próximas através do microfone do viva-voz - mesmo quando o
receptor estivesse no gancho!
Uma advertência: ao contrário de uma impressora, que pode receber
códigos maliciosos pela Internet, os telefones VoIP precisam ser “atualizados”
individualmente à mão. Isso requer que o código seja propagado por meio de
uma unidade USB. Não é um problema, Cui decidiu. Por um preço, um zelador
noturno poderia instalar o código em cada telefone com um pen drive enquanto
limpava o escritório.
Cui apresentou esta pesquisa em várias conferências, cada vez usando
diferentes telefones VoIP. E cada vez que o fornecedor foi notificado com
antecedência, e cada vez que o fornecedor produziu uma correção. Mas Cui
apontou que só porque um patch existe não significa que ele seja aplicado.
Alguns dos telefones não corrigidos ainda podem estar em escritórios, hotéis e
hospitais agora.
Então, como Cui conseguiu os dados do telefone? Como as redes de
computadores de escritório são monitoradas quanto a atividades incomuns, ele
precisava de outro meio de extrair os dados. Ele decidiu “sair da rede” e usar
ondas de rádio em seu lugar.
Anteriormente, pesquisadores da Universidade de Stanford e em Israel
descobriram que ter seu telefone celular posicionado próximo ao computador
pode permitir que terceiros remotos bisbilhotem suas conversas. O truque
requer que um malware seja inserido em seu dispositivo móvel. Mas com
aplicativos codificados maliciosamente disponíveis para download em lojas de
aplicativos desonestos, isso é fácil, certo?
Com o malware instalado em seu telefone celular, o giroscópio dentro do
telefone agora é sensível o suficiente para captar vibrações leves. O malware
neste caso, dizem os pesquisadores, também pode captar vibrações de ar
diminutas, incluindo aquelas produzidas pela fala humana. O sistema
operacional Android do Google permite que os movimentos dos sensores sejam
lidos a 200 Hz, ou 200 ciclos por segundo. A maioria das vozes humanas varia
de 80 a 250 Hz. Isso significa que o sensor pode captar uma parte significativa
dessas vozes. Os pesquisadores até construíram um programa de
reconhecimento de voz personalizado, projetado para interpretar ainda mais os
sinais de 80–250 Hz.9
Cui encontrou algo semelhante nos telefones e impressoras VoIP. Ele
descobriu que os pinos finos saindo de praticamente qualquer microchip dentro
de qualquer dispositivo embutido hoje podem ser feitos para oscilar em
sequências únicas e, portanto, exfiltrar dados por radiofrequência (RF). Isso é o
que ele chama de funtenna, e é um playground virtual para possíveis invasores.
Oficialmente, diz o pesquisador de segurança Michael Ossmann, a quem Cui
credita a ideia, “uma funtenna é uma antena que o projetista do sistema não
pretendeu ser uma antena, principalmente quando usada como antena por um
invasor”.10
Além de uma funena, quais são algumas outras maneiras pelas quais as
pessoas podem espionar o que
você faz no trabalho?
Pesquisadores em Israel descobriram que telefones celulares comuns podem
- com malware instalado - ser feitos para receber dados binários de
computadores. E, anteriormente, os pesquisadores de Stanford descobriram que
os sensores de telefones celulares podiam interceptar o som das emissões
eletrônicas de um teclado sem fio.11 Isso se baseia em pesquisas semelhantes
conduzidas por cientistas do MIT e da Georgia Tech. 12 Basta dizer que tudo o
que você digita, visualiza ou usa no escritório pode ser ouvido de uma forma
ou de outra por terceiros remotos.
Por exemplo, digamos que você use um teclado sem fio. O sinal de rádio
sem fio enviado do teclado para o laptop ou PC de mesa pode ser interceptado.
O pesquisador de segurança Samy Kamkar desenvolveu algo chamado
KeySweeper projetado para fazer exatamente isso: um carregador USB
disfarçado que procura, descriptografa, registra e relata (por GSM) todas as
teclas digitadas em qualquer teclado sem fio da Microsoft nas proximidades.13
Discutimos o perigo de usar pontos de acesso falsos em cafés e aeroportos.
O mesmo pode ser verdade em escritórios. Alguém em seu escritório pode
configurar um ponto de acesso sem fio e seu dispositivo pode se conectar a ele
automaticamente. Os departamentos de TI normalmente procuram esses
dispositivos, mas às vezes não o fazem.
Um equivalente moderno de trazer seu próprio ponto de acesso para o
escritório é trazer sua própria conexão de celular. Femtocells são pequenos
dispositivos disponíveis em sua operadora de celular. Eles são projetados para
aumentar as conexões de celular em uma casa ou escritório onde o sinal pode
ser fraco. Eles não estão isentos de riscos de privacidade.
Em primeiro lugar, como as femtocélulas são estações base para
comunicações celulares, seu dispositivo móvel frequentemente se conectará a
elas sem informá-lo. Pense sobre isso.
No Nos Estados Unidos, a polícia usa algo chamado StingRay, também
conhecido como IMSI catcher, um simulador de local de célula. Além disso,
existem
TriggerFish, Wolfpack, Gossamer e caixa de pântano. Embora as tecnologias
variem, esses dispositivos basicamente agem como uma femtocell sem a
conexão de celular. Eles são projetados para coletar a identidade do assinante
móvel internacional, ou IMSI, do seu telefone celular. Seu uso nos Estados
Unidos está significativamente atrás do da Europa - por enquanto. Os coletores
IMSI são usados em grandes protestos sociais, por exemplo, para ajudar a
polícia a identificar quem estava na assembléia. Presumivelmente, os
organizadores estarão em seus telefones, coordenando eventos.
Depois Em uma batalha legal prolongada, a American Civil Liberties Union
do norte da Califórnia obteve documentos do governo detalhando como ele usa
o StingRay. Por exemplo, os agentes da lei são instruídos a obter um registro
de caneta ou uma ordem judicial de captura e rastreamento. Registradores de
caneta têm sido usados para obter números de telefone, um registro de dígitos
discados em um telefone. A tecnologia Trap-and-trace foi usada para coletar
informações sobre chamadas recebidas. Além disso, as autoridades policiais
podem, com um mandado, obter legalmente a gravação de voz de uma
chamada telefônica ou o texto de um e-mail. De acordo com a Wired, os
documentos recebidos pela ACLU afirmam que os dispositivos “podem ser
capazes de interceptar o conteúdo das comunicações e, portanto, tais
dispositivos devem ser configurados para desabilitar a função de
interceptação,14 Um pedido Título III permite a interceptação de comunicação
em tempo real.
Digamos que você não esteja sob vigilância de policiais. Digamos que você
esteja em um escritório altamente regulamentado - por exemplo, em um serviço
público. Alguém pode instalar uma femtocell para permitir comunicações
pessoais fora do sistema normal de registro de chamadas do utilitário. O perigo
é que o colega de trabalho com a femtocell modificada em sua mesa possa
realizar um ataque man-in-the-middle e também possa ouvir suas chamadas ou
interceptar seus textos.
Em em uma demonstração no Black Hat USA 2013, os pesquisadores
conseguiram capturar chamadas de voz, mensagens de texto SMS e até mesmo
o tráfego da Web de voluntários na audiência em suas femtocells da Verizon.
A vulnerabilidade em femtocells emitidas pela Verizon já havia sido corrigida,
mas os pesquisadores queriam mostrar às empresas que deveriam evitar usá-los
de qualquer maneira.
Algumas versões do Android irão informá-lo quando você mudar de rede
celular; iPhones não. “Seu telefone será associado a uma femtocell sem o seu
conhecimento”, explicou o pesquisador Doug DePerry. “Isso não é como o Wi-
Fi; você não tem escolha. ”15
Uma empresa, a Pwnie Express, produz um dispositivo chamado Pwn Pulse
que
identifica femtocélulas e até mesmo coletores IMSI, como StingRay. 16 Ele dá
às empresas a capacidade de monitorar as redes celulares ao seu redor.
Ferramentas como essas, que detectam todo o espectro de ameaças celulares
potenciais, já foram compradas em grande parte pelo governo - mas não mais.

Por mais fácil de usar que seja, o Skype não é o mais amigável quando se trata
de privacidade. De acordo com Edward Snowden, cujas revelações foram
publicadas pela primeira vez no Guardian, a Microsoft trabalhou com a NSA
para garantir que as conversas do Skype pudessem ser interceptadas e
monitoradas. Um documento afirma que um programa da NSA conhecido
como Prism monitora o vídeo do Skype, entre outros serviços de comunicação.
“As porções de áudio dessas sessões foram processadas corretamente o tempo
todo, mas sem o vídeo que as acompanha. Agora, os analistas terão a 'imagem'
completa ”, escreveu o Guardian.17
Em março de 2013, um estudante de graduação em ciência da computação na
Universidade de
O Novo México descobriu que o TOM-Skype, uma versão chinesa do Skype
criada por meio de uma colaboração entre a Microsoft e a empresa chinesa
TOM Group, carrega listas de palavras-chave para a máquina de cada usuário
do Skype - porque na China existem palavras e frases que você não tem
permissão para pesquisar online (incluindo “Praça Tiananmen”). O TOM-
Skype também envia ao governo chinês o nome de usuário do titular da conta,
a hora e a data da transmissão e informações sobre se a mensagem foi enviada
ou recebida pelo usuário.18
Os pesquisadores descobriram que mesmo os sistemas de videoconferência
de última geração
—O tipo caro, não o Skype — pode ser comprometido por ataques man-in-the-
middle. Isso significa que o sinal é roteado por outra pessoa antes de chegar ao
seu fim. O mesmo acontece com as conferências de áudio. A menos que o
moderador tenha uma lista de números que discou, e a menos que ele tenha
pedido para verificar qualquer número questionável - digamos, códigos de área
fora dos Estados Unidos - não há como provar ou determinar se uma parte não
convidada aderiu. O moderador deve avisar todos os recém-chegados e, se eles
não conseguirem se identificar, desligue e use um segundo número de chamada
em conferência.
Digamos que seu escritório gastou muito dinheiro e comprou um sistema de
videoconferência muito caro. Você pensaria que seria mais seguro do que um
sistema voltado para o consumidor. Mas você estaria errado.
Observando esses sistemas de ponta, o pesquisador HD Moore descobriu
que quase todos eles atendem automaticamente as chamadas de vídeo
recebidas. Isso faz sentido. Você marca uma reunião para as 10h e deseja que
os participantes liguem. No entanto, isso também significa que em alguma
outra hora do dia, qualquer pessoa que saiba disso
número poderia discar e, bem, literalmente dar uma olhada em seu escritório.
“A popularidade dos sistemas de videoconferência entre os setores de
capital de risco e finanças leva a um pequeno grupo de alvos de valor
incrivelmente alto para qualquer invasor com a intenção de espionagem
industrial ou obter uma vantagem comercial injusta”, escreveu Moore.19
É difícil encontrar esses sistemas? Os sistemas de conferência usam um
único
Protocolo H.323. Então, Moore olhou para uma fatia da Internet e identificou
250.000 sistemas usando esse protocolo. Ele estima a partir desse número que
menos de cinco mil deles foram configurados para resposta automática - uma
pequena porcentagem do total, mas ainda um número muito grande por si só. E
isso sem contar o resto da Internet.
O que um invasor pode aprender hackeando tal sistema? A câmera do
sistema de conferência está sob o controle do usuário, portanto, um invasor
remoto pode incliná-la para cima, para baixo, para a esquerda ou para a direita.
Na maioria dos casos, a câmera não tem uma luz vermelha para indicar que
está ligada; portanto, a menos que você esteja olhando para a câmera, pode não
estar ciente de que alguém a moveu. A câmera também pode aumentar o zoom.
Moore disse que sua equipe de pesquisa foi capaz de ler uma senha de seis
dígitos afixada em uma parede a seis metros da câmera. Eles também podiam
ler e-mails na tela de um usuário do outro lado da sala.
Da próxima vez que você estiver no escritório, considere o que pode ser
visto pela câmera de videoconferência. Talvez o organograma do departamento
esteja na parede. Talvez a tela da sua área de trabalho esteja voltada para a sala
de conferências. Talvez fotos de seus filhos e do cônjuge também sejam
visíveis. Isso é o que um invasor remoto pode ver e possivelmente usar contra
sua empresa ou até mesmo você pessoalmente.
Alguns fornecedores de sistema estão cientes desse problema. A Polycom,
por exemplo, fornece um guia de reforço de várias páginas (reforço de
segurança), limitando até o reposicionamento da câmera. 20 No entanto, os
funcionários de TI geralmente não têm tempo para seguir diretrizes como essas
e, muitas vezes, nem consideram a segurança uma preocupação. Existem
milhares de sistemas de conferência na Internet com configurações padrão
ativadas.
Os pesquisadores também descobriram que os firewalls corporativos não
sabem como lidar com o protocolo H.323. Eles sugerem dar ao dispositivo um
endereço público de Internet e definir uma regra para ele no firewall
corporativo.
O maior risco é que muitos dos consoles de administração desses sistemas
de conferência tenham pouca ou nenhuma segurança incorporada. Em um
exemplo, Moore e sua equipe conseguiram acessar o sistema de um escritório
de advocacia, que continha um
entrada do livro de endereços para a sala de reuniões de um conhecido banco
de investimento. Os pesquisadores compraram um dispositivo de
videoconferência usado do eBay e, quando chegou, seu disco rígido ainda
continha dados antigos, incluindo a agenda de endereços, que listava dezenas
de números privados, muitos dos quais foram configurados para atender
automaticamente as chamadas recebidas do Internet em geral. 21 Tal como
acontece com impressoras antigas e copiadoras, se tiver um disco rígido, você
precisará limpar os dados com segurança antes de vendê-lo ou doá-lo (consulte
aqui)

Às vezes, no trabalho, temos a tarefa de colaborar em um projeto com um


colega que pode estar do outro lado do planeta. Os arquivos podem ser
compartilhados entre si por e-mail corporativo, mas às vezes eles são tão
grandes que os sistemas de e-mail simplesmente empacam e não os aceitam
como anexos. Cada vez mais, as pessoas têm usado serviços de
compartilhamento de arquivos para enviar e receber arquivos grandes.
Quão seguros são esses serviços baseados em nuvem? Varia.
Os quatro grandes players - iCloud da Apple, Google Drive, OneDrive da
Microsoft (anteriormente SkyDrive) e Dropbox - fornecem verificação em
duas etapas. Isso significa que você receberá um texto fora da banda em seu
dispositivo móvel contendo um código de acesso para confirmar sua
identidade. E embora todos os quatro serviços criptografem os dados enquanto
estão em trânsito, você deve - se não quiser que a empresa ou a NSA os leia -
criptografar os dados antes de enviá-los.22
Aí as semelhanças terminam.
A autenticação de dois fatores é importante, mas ainda posso contornar isso
sequestrando contas não utilizadas. Por exemplo, recentemente fiz um pen test
em que o cliente adicionou 2FA do Google ao seu site VPN usando
ferramentas disponíveis publicamente. A forma como consegui entrar foi
obtendo as credenciais de login do Active Directory para um usuário que não
se inscreveu para usar o portal VPN. Como fui o primeiro a fazer login no
serviço VPN, fui solicitado a configurar o 2FA usando o Google Authenticator.
Se o funcionário nunca acessar o serviço por conta própria, o invasor terá
acesso contínuo.
Para dados em repouso, o Dropbox usa criptografia AES de 256 bits (que é
muito forte). No entanto, ele retém as chaves, o que pode levar ao acesso não
autorizado pelo Dropbox ou pelas autoridades. O Google Drive e o iCloud
usam uma criptografia de 128 bits consideravelmente mais fraca para dados em
repouso. A preocupação aqui é que os dados poderiam ser potencialmente
descriptografados por uma forte força computacional. O Microsoft OneDrive
não se preocupa com a criptografia, o que leva a suspeitar que isso foi
intencional, talvez por insistência de alguns governos.
O Google Drive introduziu um novo gerenciamento de direitos de
informação (IRM)
característica. Além dos documentos, planilhas e apresentações criados no
Google Docs, o Google Drive agora aceita PDF e outros formatos de arquivo
também. Recursos úteis incluem a capacidade de desativar os recursos de
download, impressão e cópia para comentaristas e leitores. Você também pode
impedir que alguém adicione outras pessoas a um arquivo compartilhado. É
claro que esses recursos de gerenciamento estão disponíveis apenas para
proprietários de arquivos. Isso significa que se alguém o convidou para
compartilhar um arquivo, essa pessoa deve definir as restrições de privacidade,
não você.
Microsoft também introduziu um recurso exclusivo de criptografia por
arquivo, que é o que parece: um recurso que criptografa cada arquivo
individual com sua própria chave. Se uma chave for comprometida, apenas
aquele arquivo individual será afetado, em vez de todo o arquivo. Mas este não
é o padrão, então os usuários terão que adquirir o hábito de criptografar cada
arquivo por conta própria.
O que parece uma boa recomendação geral. Funcionários e usuários em
geral devem se acostumar a criptografar dados antes de enviá-los para a
nuvem. Dessa forma, você mantém o controle das chaves. Se uma agência
governamental bater à porta da Apple, Google, Dropbox ou Microsoft, essas
empresas não poderão ajudar - você terá as chaves individuais.
Você também pode escolher usar o único provedor de serviços em nuvem
que se diferencia dos demais - SpiderOak, que oferece todos os benefícios de
armazenamento em nuvem e capacidade de sincronização, juntamente com 100
por cento de privacidade de dados. O SpiderOak protege os dados
confidenciais do usuário por meio de autenticação de senha de dois fatores e
criptografia AES de 256 bits para que os arquivos e senhas permaneçam
privados. Os usuários podem armazenar e sincronizar informações
confidenciais com total privacidade, porque este serviço de nuvem não tem
conhecimento de senhas e dados absolutamente zero.
Mas a maioria dos usuários continuará a usar outros serviços por sua
própria conta e risco. As pessoas adoram a facilidade de obter dados da nuvem,
assim como as agências de aplicação da lei. Uma grande preocupação sobre o
uso da nuvem é que seus dados não têm as mesmas proteções da Quarta
Emenda que teriam se fossem armazenados em uma gaveta de mesa ou mesmo
em seu computador desktop. As agências de aplicação da lei estão solicitando
dados baseados em nuvem com frequência crescente (e perturbadora). E eles
podem obter acesso com relativa facilidade, já que tudo que você carrega
online - seja para um serviço de e-mail baseado na Web, Google Drive ou
Shutterfly - vai para um servidor que pertence ao provedor de serviços em
nuvem, não a você. A única proteção verdadeira é entender que qualquer coisa
que você colocar lá pode ser acessada por outra pessoa e agir de acordo,
criptografando tudo primeiro.
CAPÍTULO
QUATORZE

Obtenção do anonimato É trabalho


duro

Há alguns anos, eu estava voltando para os Estados


Unidos de uma viagem a Bogotá, na Colômbia, e ao
chegar em Atlanta, fui discretamente escoltado por dois
agentes da alfândega dos EUA até uma sala privada.
Tendo sido preso anteriormente e cumprido pena na
prisão, talvez eu estivesse um pouco menos perturbado
do que a média de Joe. Ainda assim, era inquietante.
Eu não fiz nada de errado. E eu fiquei naquela sala por
quatro horas - cinco menos do que o máximo que eu
poderia ser detido sem ser preso.
O problema comecei quando um agente da alfândega dos EUA roubou meu
passaporte e olhou para a tela. “Kevin”, disse o agente com um grande sorriso
no rosto. "Adivinha? Há algumas pessoas lá embaixo que querem dar uma
palavrinha com você. Mas não se preocupe. Tudo ficará bem."
Estive em Bogotá para fazer uma palestra patrocinada pelo jornal El
Tiempo. Eu também estava visitando a mulher que era minha namorada na
época. Enquanto esperava naquele quarto lá embaixo, liguei para minha
namorada em Bogotá. Ela disse que a polícia da Colômbia ligou pedindo sua
permissão para revistar um pacote que eu coloquei em uma caixa FedEx para
os Estados Unidos. “Eles encontraram vestígios de cocaína”, disse ela. Eu sabia
que eles não tinham.
O pacote continha um disco rígido interno de 2,5 polegadas.
Aparentemente, as autoridades colombianas - ou talvez americanas - queriam
verificar o conteúdo da unidade, que estava criptografada. A cocaína era uma
desculpa esfarrapada para abrir o pacote. Nunca recuperei meu disco rígido.
Mais tarde, soube que a polícia havia rasgado a caixa, desmontado o
equipamento eletrônico e destruído meu disco rígido ao tentar abri-lo fazendo
um buraco para verificar a presença de cocaína. Eles poderiam ter usado uma
chave de fenda especial para abrir a unidade. Eles não encontraram nenhuma
droga.
Enquanto isso, de volta a Atlanta, oficiais abriram minha bagagem e
encontraram meu MacBook Pro, um laptop Dell XPS M1210, um laptop Asus
900, três ou quatro discos rígidos, vários dispositivos de armazenamento USB,
alguns dongles Bluetooth, três iPhones e quatro telefones celulares Nokia (cada
um com seu próprio cartão SIM, para que eu pudesse evitar tarifas de roaming
enquanto falava em países diferentes). Essas são ferramentas padrão em minha
profissão.
Também na minha bagagem estava meu kit de arrombamento e um
dispositivo de clonagem que podia ler e reproduzir qualquer cartão de
proximidade HID. O último pode ser usado para recuperar credenciais
armazenadas em cartões de acesso, colocando-o próximo a eles. Posso, por
exemplo, falsificar as credenciais do cartão de uma pessoa e entrar em portas
trancadas sem precisar fazer um cartão forjado. Eu os tinha porque fiz uma
apresentação sobre segurança em Bogotá. Naturalmente, os olhos dos agentes
alfandegários brilharam ao vê-los, pensando que eu estava tramando outra
coisa - por exemplo, folhear cartões de crédito, o que era impossível com esses
dispositivos.
Eventualmente, agentes do Departamento de Imigração e Alfândega dos
EUA (ICE) chegaram e perguntaram por que eu estava em Atlanta. Eu estava
lá para moderar um painel em uma conferência de segurança patrocinada pela
American Society for Industrial Security (ASIS). Mais tarde, um agente do FBI
no mesmo painel conseguiu confirmar o motivo da minha viagem.
As coisas pareceram piorar quando abri meu laptop e loguei para mostrar a
eles o e-mail confirmando minha presença no painel.
Meu navegador foi configurado para limpar meu histórico automaticamente
quando iniciado, então, quando o iniciei, fui solicitado a limpar meu histórico.
Quando confirmei e cliquei no botão OK para limpar meu histórico, os agentes
surtaram. Mas então eu apenas apertei o botão liga / desliga para desligar o
MacBook, de forma que minha unidade ficou inacessível sem minha senha
PGP.
A menos que eu estivesse preso, o que me disseram repetidamente que não
estava, não deveria ter cedido minha senha. Mesmo se eu estivesse preso,
tecnicamente não teria que desistir de minha senha de acordo com a lei dos
Estados Unidos, mas se esse direito é protegido depende de quanto tempo a
pessoa está disposta a lutar.1 E diferentes países têm diferentes leis sobre isso.
No Reino Unido e no Canadá, por exemplo, as autoridades podem forçá-lo a
revelar sua senha.
Depois de minhas quatro horas, Tanto o ICE quanto os agentes alfandegários
me liberaram. Se um
Uma agência como a NSA tinha me escolhido, no entanto, eles provavelmente
teriam conseguido descobrir o conteúdo do meu disco rígido. Agências
governamentais podem comprometer o firmware em seu computador ou
telefone celular, prejudicar a rede que você usa para se conectar à Internet e
explorar uma variedade de vulnerabilidades encontradas em seus dispositivos.
Posso viajar para países estrangeiros que têm regras ainda mais rígidas e
nunca ter os problemas que tenho nos Estados Unidos por causa de meu
registro criminal aqui. Então, como você viaja para o exterior com dados
confidenciais? E como você viaja para países “hostis” como a China?
Se você não deseja ter nenhum dado confidencial disponível em seu disco
rígido, as opções são:

1. Limpe todos os dados confidenciais antes de viajar e faça um backup


completo.
2. Deixe os dados lá, mas criptografe-os com uma chave forte (embora
alguns países possam obrigá-lo a revelar a chave ou a senha). Não
guarde a senha longa com você: talvez dê metade da senha a um amigo
fora dos Estados Unidos que não pode ser compelido a desistir.
3. Faça o upload do dados criptografados para um serviço de nuvem, em
seguida, baixe e carregue conforme necessário.
4. Use um produto gratuito como o VeraCrypt para criar uma pasta de
arquivos criptografados oculta em seu disco rígido. Novamente, um
governo estrangeiro, se encontrar a pasta de arquivos oculta, pode forçá-
lo a revelar a senha.
5. Sempre que digitar sua senha em seus dispositivos, cubra-se e seu
computador, talvez com uma jaqueta ou outra peça de roupa, para evitar
a vigilância da câmera.
6. Sele seu laptop e outros dispositivos em um FedEx ou outro envelope
Tyvek e assine-o e coloque-o no cofre do quarto do hotel. Se o envelope
for adulterado, você deve notar. Observe também que os cofres de hotel
não são realmente tão seguros. Você deve considerar a compra de uma
câmera que você pode colocar dentro do cofre para tirar uma foto de
quem o abrir e enviar a foto via celular em tempo real.
7. E o melhor de tudo, não corra nenhum risco. Leve seu dispositivo com
você o tempo todo e não o perca de vista.
De acordo com documentos obtidos pela American Civil Liberties Union por
meio do Freedom of Information Act, entre outubro de 2008 e junho de 2010,
mais de 6.500 pessoas que viajavam de e para os Estados Unidos tiveram seus
aparelhos eletrônicos revistados na fronteira. Isso é uma média de mais de
trezentas buscas de dispositivos eletrônicos nas fronteiras por mês. E quase
metade desses viajantes eram cidadãos americanos.
Fato pouco conhecido: os dispositivos eletrônicos de qualquer pessoa
podem ser revistados sem um mandado ou suspeita razoável em um raio de
cem milhas aéreas da fronteira com os Estados Unidos, o que provavelmente
inclui San Diego. Só porque você cruzou a fronteira não significa
necessariamente que está seguro!
Duas agências governamentais são principalmente responsáveis pela
inspeção de viajantes e itens que entram nos Estados Unidos: o Departamento
de Segurança Interna da Alfândega e Proteção de Fronteiras (CBP) e o
Imigração e Fiscalização Alfandegária (ICE). Em 2008, o Departamento de
Segurança Interna anunciou que poderia fazer buscas em qualquer dispositivo
eletrônico que entrasse nos Estados Unidos. 2 Ele também introduziu seu
sistema de direcionamento automatizado (ATS), que cria um dossiê pessoal
instantâneo sobre você - muito detalhado - sempre que você viajar para o
exterior. Os agentes CBP usam seu arquivo ATS para decidir se você estará
sujeito a uma busca aprimorada e às vezes invasiva ao entrar novamente nos
Estados Unidos.
O governo dos Estados Unidos pode apreender um dispositivo eletrônico,
pesquisar todos os arquivos e mantê-lo para análise posterior, sem qualquer
sugestão de irregularidade. Os agentes CBP podem pesquisar seu dispositivo,
copiar seu conteúdo e tentar recuperar imagens e vídeos.
Então aqui está o que eu faço.
Para proteger minha privacidade e a de meus clientes, criptografo os dados
confidenciais em meus laptops. Quando estou em um país estrangeiro,
transmito os arquivos criptografados pela Internet para armazenamento em
servidores seguros em qualquer lugar do mundo. Em seguida, eu os limpo
fisicamente do computador antes de voltar para casa, apenas no caso de
funcionários do governo decidirem revistar ou apreender meu equipamento.
Limpar dados não é o mesmo que excluir dados. A exclusão de dados altera
apenas a entrada do registro mestre de inicialização de um arquivo (o índice
usado para localizar partes do arquivo no disco rígido); o arquivo (ou algumas
de suas partes) permanece no disco rígido até que novos dados sejam gravados
nessa parte do disco rígido. É assim que os especialistas forenses digitais são
capazes de reconstruir os dados excluídos.
A limpeza, por outro lado, sobrescreve com segurança os dados no arquivo
com dados aleatórios. Em drives de estado sólido, limpar é muito difícil, então
eu carrego um laptop
que tenha um disco rígido padrão e limpe-o com pelo menos trinta e cinco
passagens. O software de destruição de arquivos faz isso sobrescrevendo dados
aleatórios centenas de vezes em cada passagem sobre um arquivo excluído,
tornando difícil para qualquer pessoa recuperar esses dados.
Eu costumava fazer um backup completo da imagem do meu dispositivo em
um disco rígido externo e criptografá-lo. Eu então enviaria a unidade de
backup para os Estados Unidos. Eu não apagaria os dados do meu lado até que
a unidade fosse confirmada para ser recebida por um colega em condições
legíveis. Então, eu limparia com segurança todos os arquivos pessoais e de
clientes. Eu não formataria a unidade inteira e deixaria o sistema operacional
intacto. Dessa forma, se eu fosse pesquisado, seria mais fácil restaurar meus
arquivos remotamente sem ter que reinstalar todo o sistema operacional.
Desde a experiência em Atlanta, mudei um pouco meu protocolo. Comecei
a manter um “clone” atualizado de todos os meus computadores de viagem
com um colega de trabalho. Meu colega pode simplesmente enviar os sistemas
clonados para mim em qualquer lugar dos Estados Unidos, se necessário.
Meu iPhone é outra questão. Se você alguma vez conectar seu iPhone ao
laptop para carregar e clicar em “Confiar” quando for exibida a pergunta
“Confiar neste computador”, um certificado de emparelhamento será
armazenado no computador que permite que o computador acesse todo o
conteúdo do iPhone sem precisar saber a senha. O certificado de
emparelhamento será usado sempre que o mesmo iPhone estiver conectado a
esse computador.
Por exemplo, se você conectar seu iPhone ao computador de outra pessoa e
"confiar" nele, uma relação de confiança é criada entre o computador e o
dispositivo iOS, que permite que o computador acesse fotos, vídeos,
mensagens SMS, registros de chamadas, mensagens do WhatsApp, e quase
tudo o mais sem a necessidade de senha. Ainda mais preocupante, essa pessoa
pode simplesmente fazer um backup do iTunes de todo o seu telefone, a menos
que você tenha definido uma senha para os backups criptografados do iTunes
(o que é uma boa ideia). Se você não definiu essa senha, um invasor pode
definir uma para você e simplesmente fazer o backup do seu dispositivo móvel
em seu computador sem o seu conhecimento.
Isso significa que se a polícia quiser ver o que está em seu iPhone protegido
por senha, eles podem fazer isso facilmente conectando-o ao seu laptop, já que
provavelmente ele tem um certificado de emparelhamento válido com aquele
telefone. A regra é: nunca “confie neste computador” a menos que seja o seu
sistema pessoal. E se você quiser revogar todos os certificados de
emparelhamento de seu dispositivo Apple? A boa notícia é que você pode
redefinir o certificado de emparelhamento em seus dispositivos Apple.3 Se
você precisar compartilhar arquivos e estiver usando um produto Apple, use o
AirDrop. E se você precisar carregar seu telefone, use o cabo elétrico
conectado ao sistema ou um cabo elétrico
tomada, não no computador de outra pessoa. Ou você pode comprar um
preservativo USB em syncstop.com, que permite conectar com segurança a
qualquer carregador USB ou computador.
E se você tiver apenas o seu iPhone e não o computador durante as viagens?
Habilitei o Touch ID no meu iPhone para que ele reconheça minha
impressão digital.
O que eu faço é reiniciar meu iPhone antes de abordar o controle de imigração
em qualquer país. E quando ele liga, eu deliberadamente não insiro minha
senha. Embora eu tenha habilitado o Touch ID, esse recurso está desabilitado
por padrão até que eu insira minha senha pela primeira vez. Os tribunais dos
Estados Unidos são claros de que as autoridades não podem exigir sua senha.
Tradicionalmente, nos Estados Unidos, você não pode ser obrigado a fornecer
evidências testemunhais; no entanto, você pode ser obrigado a entregar a chave
física de um cofre. Como tal, um tribunal pode obrigá-lo a fornecer suas
impressões digitais para desbloquear o dispositivo.4 Solução simples: reinicie
seu telefone. Naquelamaneira que sua impressão digital não será ativada e
você não terá que desistir de sua senha.
No Canadá, entretanto, é a lei; você deve, se for um cidadão canadense,
fornecer sua senha quando solicitada. Isso aconteceu com Alain Philippon, de
Sainte-Anne-des-Plaines, Quebec. Ele estava voltando para casa de Puerto
Plata, na República Dominicana, quando se recusou a fornecer aos agentes de
fronteira na Nova Escócia a senha de seu celular. Ele foi acusado de acordo
com a seção 153.1 (b) do Canadian Customs Act por impedir ou impedir que
os oficiais de fronteira desempenhem suas funções. A pena se você for
considerado culpado é de $ 1.000, com multa máxima de $ 25.000 e
possibilidade de um ano de prisão.5
Eu sei em primeira mão sobre a lei de senha canadense. Contratei um
serviço de automóveis como o Uber para me levar de Chicago a Toronto em
2015 (eu não queria voar em fortes tempestades) e, quando cruzamos a
fronteira do Canadá para o Michigan, fomos imediatamente enviados para um
local de inspeção secundário. Talvez fosse porque um cara do Oriente Médio
com apenas um cartão verde estava dirigindo. Assim que chegamos ao ponto
de inspeção secundário, entramos em uma cena diretamente do CSI.
Uma equipe de despachantes aduaneiros garantiu que deixássemos o
veículo com todos os nossos pertences dentro, inclusive nossos celulares. O
motorista e eu estávamos separados. Um dos agentes foi até o lado do
motorista do carro e tirou o celular do berço. O agente exigiu a senha do
motorista e começou a mexer no telefone.
Eu já havia decidido nunca fornecer minha senha. Eu senti eu
teria que escolher entre desistir da minha senha e ter permissão para viajar ao
Canadá para o meu show. Então, decidi usar um pouco de engenharia social.
Gritei para o agente da alfândega procurando no telefone do motorista. “Ei,
você não vai revistar minha mala, certo? Está trancado, então você não pode. ”
Isso imediatamente chamou sua atenção. Ela disse que eles tinham todo o
direito de revistar minha mala.
Eu respondi: “Eu tranquei, então não pode ser revistado”.
A próxima coisa que eu sei é que dois agentes se aproximaram de mim e
exigiram a chave. Comecei a perguntar por que eles precisavam revistar minha
mala, e eles explicaram novamente que tinham o direito de revistar tudo.
Peguei minha carteira e entreguei ao agente a chave da minha mala.
Isso foi o suficiente. Eles se esqueceram completamente dos telefones
celulares e se concentraram na minha mala. Missão cumprida por meio de
desorientação. Fui dispensado e, felizmente, nunca fui questionado sobre a
senha do meu celular.
Na confusão de sendo rastreado, é fácil ficar distraído. Não se deixe ser
vítima das circunstâncias. Ao passar por qualquer ponto de verificação de
segurança, certifique-se de que seu laptop e dispositivos eletrônicos sejam os
últimos na esteira. Você não quer que seu laptop fique do outro lado da linha
enquanto alguém à sua frente está segurando a linha. Além disso, se você
precisar sair da fila, certifique-se de ter seu laptop e dispositivo eletrônico com
você.
Quaisquer que sejam as proteções de privacidade que possamos desfrutar
em casa, não se aplicam necessariamente aos viajantes na fronteira dos Estados
Unidos. Para médicos, advogados e muitos profissionais de negócios, uma
busca invasiva nas fronteiras pode comprometer a privacidade de informações
profissionais confidenciais. Essas informações podem incluir segredos
comerciais, comunicações advogado-cliente e médico-paciente e estratégias de
pesquisa e negócios, algumas das quais o viajante tem obrigações legais e
contratuais de proteger.
Para o restante de nós, as pesquisas em nossos discos rígidos e dispositivos
móveis podem revelar e-mail, informações de saúde e até mesmo registros
financeiros. Se você viajou recentemente para determinados países
considerados hostis aos interesses dos Estados Unidos, esteja ciente de que isso
pode desencadear um escrutínio adicional dos agentes alfandegários.
Governos repressivos apresentam outro desafio. Eles podem insistir em
examinar seus dispositivos eletrônicos com mais atenção - lendo seu e-mail e
verificando sua pasta de Downloads. Também existe a possibilidade -
especialmente se eles tirarem seu laptop de você - de que eles tentem instalar
um software de rastreamento em seu dispositivo.
Muitas empresas fornecem telefones queimadores e laptops emprestados
quando os funcionários viajam para o exterior. Esses dispositivos são jogados
fora ou limpos quando o funcionário retorna aos Estados Unidos. Mas, para a
maioria de nós, enviar arquivos criptografados para a nuvem ou comprar um
novo dispositivo e descartá-lo na devolução não são opções práticas.
Em geral, não traga eletrônicos que armazenam informações confidenciais
com você, a menos que seja absolutamente necessário. Se você fizer isso, traga
apenas o mínimo. E se precisar de trazer o seu telemóvel, pense em arranjar um
telemóvel gravador durante a sua visita. Especialmente porque as taxas de
roaming de voz e dados são ultrajantes. Melhor trazer um telefone gravador
desbloqueado e comprar um cartão SIM no país que você está visitando.

Você pode pensar que entrar e sair da alfândega é a parte mais apavorante de
qualquer viagem. Mas pode não ser. O seu quarto de hotel também pode ser
pesquisado.
Fiz várias viagens à Colômbia em 2008 - não apenas aquela em que fui
parado em Atlanta. Em uma das viagens que fiz no final daquele ano, algo
estranho aconteceu no meu quarto de hotel em Bogotá. E este não era um hotel
questionável; era um dos hotéis onde as autoridades colombianas se
hospedavam com frequência.
Talvez seja esse o problema.
Eu tinha saído para jantar com minha namorada e, quando voltamos, a
fechadura da porta ficou amarela quando coloquei a chave do quarto. Não é
verde. Não vermelho. Mas amarelo, o que normalmente significa que a porta
está trancada por dentro.
Fui até a recepção e pedi ao funcionário que me emitisse um novo cartão-
chave. Novamente, a fechadura exibiu uma luz amarela. Eu fiz isso de novo.
Mesmo resultado. Depois da terceira vez, convenci o hotel a mandar alguém
comigo. A porta se abriu. Por dentro, nada parecia imediatamente errado. Na
verdade, na época, eu considerei a coisa toda uma porcaria. Não foi até que eu
voltei para os Estados Unidos
Afirma que percebi o que havia acontecido.
Antes de deixar os Estados Unidos, liguei para uma ex-namorada, Darci
Wood, que costumava ser a técnica-chefe da TechTV, e pedi a ela que fosse até
minha casa e trocasse o disco rígido do meu laptop MacBook Pro. Na época, os
discos rígidos do MacBook Pro não eram fáceis de remover. Ela fez isso, no
entanto. Em seu lugar, ela colocou uma unidade totalmente nova que tive que
formatar e instalar o sistema operacional OSX.
Várias semanas depois, quando voltei daquela viagem à Colômbia, pedi a
Darci que fosse até minha casa em Las Vegas para trocar os drives.
Imediatamente ela percebeu que algo estava diferente. Ela disse que alguém
tinha
apertou os parafusos do disco rígido muito mais do que ela. Claramente,
alguém em Bogotá havia removido a unidade, talvez para fazer uma cópia da
imagem quando eu saísse do meu quarto.
Isso aconteceu mais recentemente com Stefan Esser, um pesquisador
conhecido por fazer o jailbreak de produtos iOS. Ele tuitou uma foto de seu
disco rígido mal remontado.
Mesmo uma unidade com poucos dados contém alguns dados. Felizmente,
usei o PGP Whole Disk Encryption da Symantec para criptografar todo o
conteúdo do meu disco rígido. (Você também pode usar WinMagic para
Windows ou FileVault 2 para OSX; consulteaqui.) Portanto, o clone do meu
disco rígido não teria valor, a menos que o ladrão pudesse obter a chave para
desbloqueá-lo. É por causa do que acho que aconteceu em Bogotá que agora
trago meu laptop comigo quando viajo, mesmo quando vou jantar fora. Se eu
tiver que deixar meu laptop para trás, nunca o deixo no modo de hibernação.
Em vez disso, eu o desligo. Se não o fizesse, um invasor poderia despejar a
memória e obter minhas chaves de criptografia PGP Whole Disk. 6 Então eu
desligo totalmente.

No começo do livro Falei sobre as muitas precauções que Edward Snowden


tomou para manter sua comunicação com Laura Poitras em sigilo. Assim que o
cache secreto de dados de Snowden estava pronto para ser divulgado ao
público, ele e Poitras precisavam de um local para armazená-lo. Os sistemas
operacionais mais comuns
—Windows, iOS, Android e até Linux — contêm vulnerabilidades. Todo
software faz. Portanto, eles precisavam de um sistema operacional seguro,
criptografado desde o primeiro dia e que requer uma chave para desbloqueá-lo.
A criptografia do disco rígido funciona assim: ao inicializar o computador,
você digita uma senha segura ou, melhor dizendo, uma frase secreta como
“Não precisamos de educação” (da famosa música do Pink Floyd). Em
seguida, o sistema operacional inicializa e você pode acessar seus arquivos e
executar suas tarefas sem perceber qualquer atraso, porque um driver executa
as tarefas de criptografia de forma transparente e em tempo real. Isso, no
entanto, cria a possibilidade de que, se você se levantar e deixar seu
dispositivo, mesmo que por um momento, alguém possa acessar seus arquivos
(já que eles estão desbloqueados). O importante a lembrar é que, embora o
disco rígido criptografado esteja desbloqueado, você precisa tomar precauções
para mantê-lo seguro. Assim que você desliga, a chave de criptografia não está
mais disponível para o sistema operacional: ou seja,7
Tails é um sistema operacional que pode ser inicializado em qualquer dia
moderno
computador para evitar deixar quaisquer dados recuperáveis forense no disco
rígido, de preferência um que possa ser protegido contra gravação. 8 Baixar
Tails em um DVD ou um stick USB, em seguida, defina o firmware do BIOS
ou a sequência de inicialização inicial EFI (OSX) para DVD ou USB para
inicializar a distribuição do Tails. Ao inicializar, o sistema operacional será
inicializado, com várias ferramentas de privacidade, incluindo o navegador
Tor. As ferramentas de privacidade permitem criptografar e-mail usando PGP,
criptografar seu USB e discos rígidos e proteger suas mensagens com OTR
(mensagens off-the-record).
Se você quiser criptografar arquivos individuais em vez de todo o disco
rígido,
existem várias opções. Uma opção gratuita, TrueCrypt, ainda existe, mas não é
mais mantida e não oferece criptografia de disco completo. Como não é mais
mantido, novas vulnerabilidades não serão resolvidas. Se você continuar a usar
o TrueCrypt, esteja ciente dos riscos. Uma substituição para TrueCrypt 7.1a é
VeraCrypt, que é uma continuação do projeto TrueCrypt.
Também existem vários programas à venda. Um óbvio é o Windows
BitLocker, que geralmente não está incluído nas edições iniciais do sistema
operacional Windows. Para habilitar o BitLocker, se instalado, abra o
Explorador de Arquivos, clique com o botão direito do mouse na unidade C e
role para baixo até a opção “Ativar BitLocker”. O BitLocker tira proveito de
um chip especial na placa-mãe conhecido como módulo de plataforma
confiável ou TPM. Ele foi projetado para desbloquear sua chave de criptografia
somente após confirmar que seu programa de bootloader não foi modificado.
Esta é uma defesa perfeita contra os ataques de donzelas do mal, que
descreverei em breve. Você pode definir o BitLocker para desbloquear ao ligar
ou apenas quando houver um PIN ou um USB especial fornecido por você. As
últimas opções são muito mais seguras. Você também tem a opção de salvar a
chave em sua conta da Microsoft. Não faça isso,
Existem vários problemas com BitLocker. Primeiro, ele usa um gerador de
números pseudo-aleatórios (PRNG) chamado Dual_EC_DRBG, abreviação de
gerador de bits aleatórios determinísticos de curva elíptica dupla, que pode
conter uma porta dos fundos NSA.9 Também é privado de propriedade, o que
significa que você apenas tem que aceitar a palavra da Microsoft de que
funciona e que não tem portas dos fundos para a NSA - o que pode não ser o
caso com software de código aberto. Outro problema com o BitLocker é que
você deve compartilhar a chave com a Microsoft, a menos que a compre por $
250. Não fazer isso pode permitir que a polícia solicite a chave da Microsoft.
Apesar dessas reservas, a EFF realmente recomenda o BitLocker para o
consumidor médio que deseja proteger seus arquivos. 10 No entanto, esteja
ciente de que também existe uma maneira de ignorar o BitLocker.11
Outra opção comercial é PGP Whole Disk Encryption da Symantec.
Muitas universidades usam isso, assim como muitas empresas. Eu também usei
no passado. PGP Whole Disk Encryption foi criado por Phil Zimmermann, o
homem que criou o PGP para e-mail. Como o BitLocker, o PGP pode oferecer
suporte ao chip TPM para fornecer autenticação adicional quando você liga o
PC. Uma licença perpétua custa cerca de US $ 200.
Também existe o WinMagic, uma das poucas opções que requer
autenticação de dois fatores em vez de apenas uma senha. O WinMagic
também não depende de uma senha mestra. Em vez disso, os arquivos
criptografados são agrupados e cada grupo possui uma senha. Isso pode
dificultar a recuperação da senha, por isso pode não ser adequado para todos.
E para Apple existe o FileVault 2. Após a instalação, você pode habilitar o
FileVault 2 abrindo as Preferências do Sistema, clicando no ícone “Segurança
e Privacidade” e alternando para a guia FileVault. Novamente, não salve sua
chave de criptografia em sua conta da Apple. Isso pode dar à Apple acesso a
ele, que por sua vez poderia dar às autoridades. Em vez disso, escolha “Criar
uma chave de recuperação e não usar minha conta iCloud” e, em seguida,
imprima ou anote a chave de vinte e quatro caracteres. Proteja esta chave, pois
qualquer pessoa que a encontrar pode desbloquear seu disco rígido.
Se vocês tiver iOS 8 ou uma versão mais recente do sistema operacional em
seu iPhone ou iPad, seu conteúdo é criptografado automaticamente. Indo um
passo adiante, a Apple afirmou que a chave permanece no aparelho, com o
usuário. Isso significa que o governo dos Estados Unidos não pode pedir a
chave da Apple: ela é exclusiva para cada dispositivo. O diretor do FBI, James
Comey, afirma que a criptografia inquebrável, em última análise, não é uma
coisa boa. Em um discurso, ele disse: “Os criminosos sofisticados passarão a
contar com esses meios de evasão à detecção. E minha pergunta é: a que custo?
”12 O O medo é que coisas ruins sejam mantidas sob a capa de criptografia.
O mesmo medo atrasou meu caso por meses enquanto eu definhava na
prisão na década de 1990. Minha equipe de defesa legal queria ter acesso à
descoberta que o governo planejava usar contra mim no meu julgamento. O
governo se recusou a entregar qualquer arquivo criptografado, a menos que eu
fornecesse a chave de descriptografia. Eu recusei. 13 O tribunal, por sua vez,
recusou-se a ordenar ao governo que fornecesse a descoberta porque eu não
lhes daria a chave.14
Os dispositivos Android, a partir da versão 3.0 (Honeycomb), também
podem ser criptografados. A maioria de nós escolhe não fazer isso. A partir do
Android 5.0 (Lollipop), as unidades criptografadas são o padrão na linha Nexus
de telefones Android, mas são opcionais em telefones de outros fabricantes,
como LG, Samsung e outros. Se você optar por criptografar seu telefone
Android, observe que pode levar até uma hora para fazer isso e que seu
dispositivo deve ser conectado durante o processo. Alegadamente, criptografar
seu dispositivo móvel não prejudica significativamente o desempenho, mas
uma vez que você tomou a decisão de criptografar, você não pode desfazê-la.
Em qualquer um desses programas de criptografia de disco inteiro, sempre
permanece a possibilidade de uma porta dos fundos. Certa vez, fui contratado
por uma empresa para testar um produto USB que permitia aos usuários
armazenar arquivos em um contêiner criptografado. Durante a análise do
código, descobrimos que o desenvolvedor havia colocado uma porta dos
fundos secreta - a chave para desbloquear o contêiner criptografado estava
enterrada em um local aleatório na unidade USB. Isso significava que qualquer
pessoa com conhecimento da localização da chave poderia desbloquear os
dados criptografados pelo usuário.
Pior, as empresas nem sempre sabem o que fazer com essas informações.
Quando concluí minha análise de segurança do dispositivo USB criptografado,
o CEO me ligou e perguntou se ele deveria deixar a porta dos fundos ou não.
Ele estava preocupado que a polícia ou a NSA possam precisar acessar os
dados de um usuário. O fato de que ele precisava perguntar diz muito.
Em seu relatório de escuta telefônica de 2014, o governo dos Estados
Unidos relatou ter encontrado unidades criptografadas em apenas 25 dos 3.554
dispositivos que as forças de segurança procuraram em busca de evidências. 15
E eles ainda foram capazes de descriptografar as unidades em vinte e um dos
vinte e cinco. Portanto, embora ter criptografia frequentemente seja bom o
suficiente para impedir que um ladrão comum acesse seus dados, para um
governo dedicado, isso pode não representar um grande desafio.

Anos atrás, a pesquisadora Joanna Rutkowska escreveu sobre o que ela chamou
de ataque de uma donzela malvada. 16 Digamos que alguém deixe um laptop
desligado cujo disco rígido está criptografado com TrueCrypt ou PGP Whole
Disk Encryption em um quarto de hotel. (Eu usei PGP Whole Disk Encryption
em Bogotá; também desliguei o laptop.) Mais tarde, alguém entra na sala e
insere um stick USB contendo um bootloader malicioso. O laptop de destino
deve então ser inicializado a partir do USB para instalar o bootloader malicioso
que rouba a senha do usuário. Agora a armadilha está armada.
Uma empregada, alguém que pode frequentar um quarto de hotel sem muito
suspeita, seria seja o melhor candidato para fazer isso - daí o nome do ataque.
Uma empregada pode entrar novamente em quase qualquer quarto de hotel no
dia seguinte e digitar uma combinação de chave secreta que extrai a senha que
foi armazenada secretamente no disco. Agora o invasor pode inserir a senha e
obter acesso a todos os seus arquivos.
Não sei se alguém fez isso no meu laptop em Bogotá. O próprio disco
rígido foi removido e substituído com os parafusos apertados demais. De
qualquer forma, felizmente, a unidade não continha nenhuma informação real.
Que tal colocar seus eletrônicos no cofre de um hotel? É melhor do que
deixá-los de fora ou guardá-los nas malas? Sim, mas não muito melhor.
Quando participei de um recente Black Hat, fiquei no Four Seasons em Las
Vegas. eu coloquei
$ 4.000 em dinheiro no cofre com vários cartões de crédito e cheques. Alguns
dias depois, tentei abrir o cofre, mas o código falhou. Liguei para a segurança e
eles abriram. Percebi imediatamente que a pilha de notas de $ 100 era muito
menos espessa. Restavam $ 2.000. Então, para onde foram os outros $ 2.000?
A segurança do hotel não fazia ideia. Um amigo meu que se especializou em
testes de caneta física tentou hackear o cofre, mas não conseguiu explorá-lo.
Hoje, ainda é um mistério. Ironicamente, o cofre era chamado de Lugar
Seguro.
Uma empresa de antivírus alemã, G DATA, descobriu que em quartos de
hotel onde sua equipe de pesquisa se hospedava, “na maioria das vezes” o cofre
tinha a senha padrão (0000). Em casos como esse, não importa a senha privada
que você selecione, qualquer pessoa que conheça a senha padrão também
poderá obter acesso aos seus objetos de valor internos. O G DATA disse que
essa informação não foi descoberta sistematicamente, mas de forma anedótica,
ao longo de vários anos.17
Se um invasor não souber a senha padrão de um determinado cofre de
quarto de hotel, outra opção para ele é literalmente usar a força bruta na
fechadura. Embora o gerente do hotel seja encarregado de um dispositivo
eletrônico de emergência que se conecta à porta USB e destrava o cofre, um
ladrão experiente pode simplesmente desparafusar a placa na frente do cofre e
usar um dispositivo digital para abrir a fechadura embaixo dele. Ou ele pode
causar um curto-circuito no cofre e iniciar uma reinicialização e, em seguida,
inserir um novo código.
Se isso não o incomoda, considere isso. A G DATA também descobriu que
os leitores de cartão de crédito em cofres de quartos - geralmente o meio pelo
qual você paga por seu uso - podem ser lidos por terceiros, que poderiam
folhear os dados do cartão de crédito e então usar ou vender essas informações
na Internet.
Hoje, os hotéis usam NFC ou até mesmo cartões magnéticos para bloquear e
desbloquear seu quarto. A vantagem é que o hotel pode alterar esses códigos de
acesso de forma rápida e fácil na recepção. Se você perder seu cartão, pode
solicitar um
novo. Um código simples é enviado para a fechadura e, quando você chega ao
quarto, o novo cartão-chave funciona. A ferramenta MagSpoof de Samy
Kamkar pode ser usada para falsificar as sequências corretas e abrir a
fechadura de um quarto de hotel que usa cartões com tarja magnética. Esta
ferramenta foi usada em um episódio do programa de TV Mr. Robot.
A presença de uma fita magnética ou um chip NFC deu origem à ideia de
que informações pessoais poderiam ser armazenadas no cartão-chave do hotel.
Não é. Mas a lenda urbana continua. Existe até uma história famosa que se
originou no condado de San Diego. Supostamente, o assistente do xerife emitiu
um aviso de que o nome, o endereço residencial e as informações do cartão de
crédito de um hóspede do hotel foram encontrados no cartão-chave do hotel.
Talvez você tenha visto o e-mail. É mais ou menos assim:

Profissionais da lei do sul da Califórnia designados para detectar novas


ameaças a problemas de segurança pessoal descobriram recentemente
que tipo de informação está embutida nas chaves de quarto de hotel do
tipo cartão de crédito usadas em todo o setor.
Embora as chaves dos quartos difiram de hotel para hotel, uma chave
obtida da rede DoubleTree que estava sendo usada para uma
apresentação de roubo de identidade regional continha as seguintes
informações:
Nome do cliente
Endereço residencial parcial do
cliente Número do quarto do hotel
Data de entrada e data de saída
Número do cartão de crédito do cliente e data de validade!
Quando você os entrega na recepção, suas informações pessoais estão lá
para qualquer funcionário acessar, simplesmente digitalizando o cartão
no scanner do hotel. Um funcionário pode levar um punhado de cartões
para casa e, usando um dispositivo de digitalização, acessar as
informações em um laptop e ir às compras às suas custas.
Simplificando, os hotéis não apagam esses cartões até que um
funcionário os emita para o próximo hóspede do hotel. Geralmente é
guardado em uma gaveta na recepção com SUAS INFORMAÇÕES
SOBRE ELE !!!!
O resultado final é: guarde as cartas ou destrua-as! NUNCA os deixe
para trás e NUNCA os entregue na recepção ao fazer o check-out de um
quarto. Eles não cobrarão pelo cartão.18
A veracidade deste e-mail foi amplamente contestada. 19 Francamente,
parece besteira para mim.
As informações listadas certamente poderiam ser armazenadas em um
cartão-chave, mas isso parece extremo, até para mim. Os hotéis usam o que
pode ser considerado um token, um número de espaço reservado, para cada
hóspede. Somente com acesso aos computadores back-end que fazem o
faturamento o token pode ser conectado às informações pessoais.
Não acho que você precise coletar e destruir seus cartões-chave antigos,
mas ei - você pode querer fazer isso da mesma forma.

Outra pergunta comum que diz respeito a viagens e seus dados: o que há no
código de barras na parte inferior da sua passagem aérea? O que, se houver
alguma coisa, isso pode revelar? Na verdade, são relativamente poucas
informações pessoais, a menos que você tenha um número de passageiro
frequente.
A partir de 2005, a International Air Transport Association (IATA) decidiu
usar cartões de embarque com código de barras pela simples razão de que os
cartões de embarque magnéticos eram muito mais caros de manter. A
economia foi estimada em US $ 1,5 bilhão. Além disso, o uso de códigos de
barras em passagens aéreas permite que os passageiros baixem seus bilhetes da
Internet e os imprimam em casa ou, em vez disso, possam usar um telefone
celular no portão.
Desnecessário dizer que essa mudança no procedimento exigiu algum tipo
de padrão. De acordo com o pesquisador Shaun Ewing, o código de barras
típico do cartão de embarque contém informações inofensivas - nome do
passageiro, nome da companhia aérea, número do assento, aeroporto de
partida, aeroporto de chegada e número do voo. 20 No entanto, a parte mais
sensível do código de barras é o seu número de passageiro frequente. 21 Todos
os sites de companhias aéreas agora protegem suas contas de clientes com
senhas pessoais. Fornecer seu número de passageiro frequente não é como
fornecer seu número de Seguro Social, mas ainda é uma preocupação de
privacidade.
Uma preocupação maior com a privacidade são os cartões de fidelidade
oferecidos em supermercados, farmácias, postos de gasolina e outras empresas.
Ao contrário das passagens aéreas, que precisam estar em seu nome legal, os
cartões de fidelidade podem ser registrados com um nome, endereço e número
de telefone falsos (um número falso que você possa lembrar), portanto, seus
hábitos de compra não podem ser vinculados a você.

Ao fazer check-in em seu hotel e inicializar seu computador, você pode ver
uma lista de redes Wi-Fi disponíveis, como “Hotel Guest,” “tmobile123,”
“IPhone de Kimberley”, “attwifi”, “Android de Steve” e “Hotspot de Chuck”.
A qual você deve se conectar? Espero que você já saiba a resposta!
A maioria das redes Wi-Fi de hotéis não usa criptografia, mas exige o
sobrenome do hóspede e o número do quarto como autenticação. Existem
truques para contornar paywalls, é claro.
Um truque para obter Internet grátis em qualquer hotel é ligar para qualquer
outro quarto - talvez aquele do outro lado do corredor - fingindo ser serviço de
quarto. Se o hotel usa identificador de chamadas, basta usar o telefone da casa
no lobby. Diga ao grupo que atende o telefone que seus dois hambúrgueres
estão a caminho. Quando o hóspede diz que não fez o pedido, você pede
educadamente o sobrenome dela para corrigir o erro. Agora você tem o número
do quarto (você chamou) e o sobrenome, que é tudo o que é necessário para
autenticá-lo (um hóspede não pagante) como um hóspede legítimo naquele
hotel.

Digamos que você esteja hospedado em um hotel cinco estrelas com acesso à
Internet, gratuito ou não. Ao fazer logon, talvez você veja uma mensagem
informando que a Adobe (ou algum outro fabricante de software) tem uma
atualização disponível. Sendo um bom cidadão da Internet, você pode ficar
tentado a baixar a atualização e seguir em frente. Exceto que a rede de hotéis
ainda deve ser considerada hostil - mesmo que tenha uma senha. Não é a sua
rede doméstica - portanto, a atualização pode não ser real e, se você prosseguir
e baixá-la, poderá instalar inadvertidamente um código malicioso no seu PC.
Se você está viajando muito, como eu, atualizar ou não é uma decisão
difícil. Há pouco que você pode fazer, exceto verificar se há uma atualização
disponível. O problema é que, se você usar a Internet do hotel para baixar essa
atualização, poderá ser direcionado a um site falsificado que fornece a
"atualização" maliciosa. Se possível, use seu dispositivo móvel para confirmar
a existência da atualização no site do fornecedor e, se não for crítica, espere até
estar de volta em um ambiente seguro, como um escritório corporativo ou em
casa, para fazer o download.22
Pesquisadores da Kaspersky Lab, uma empresa de segurança de software,
descobriram um grupo de hackers criminosos que eles chamam de DarkHotel
(também conhecido como Tapaoux) que usam essa técnica. Eles operam
identificando executivos de negócios que podem estar hospedados em um hotel
de luxo específico e, em seguida, antecipam sua chegada colocando malware
no servidor do hotel. Quando os executivos fazem check-in e se conectam ao
Wi-Fi do hotel, o malware é baixado e executado em seus dispositivos. Após a
conclusão da infecção, o malware é removido do servidor do hotel.
Aparentemente, isso vem acontecendo há quase uma década, observaram os
pesquisadores.
Embora afete principalmente executivos que se hospedam em hotéis de luxo
na Ásia,
pode ser comum em outros lugares. O grupo DarkHotel em geral usa um
ataque de spear-phishing de baixo nível para alvos em massa e reserva os
ataques de hotel para alvos singulares de alto perfil - como executivos nas
indústrias de energia nuclear e defesa.
Uma análise inicial sugeriu que o DarkHotel era baseado na Coreia do Sul.
Um keylogger - malware usado para registrar as teclas digitadas em sistemas
comprometidos
—Usado nos ataques contém caracteres coreanos no código. E os dias zero -
vulnerabilidades em software que são desconhecidas do fornecedor - eram
falhas muito avançadas que eram anteriormente desconhecidas. Além disso,
um nome sul-coreano identificado no keylogger foi rastreado até outros
keyloggers sofisticados usados por coreanos no passado.
Deve-se notar, entretanto, que isso não é suficiente para confirmar a
atribuição. O software pode ser cortado e colado de uma variedade de fontes.
Além disso, pode-se fazer com que o software pareça ter sido criado em um
país, quando na verdade é criado em outro.
Para obter o malware nos laptops, o DarkHotel usa certificados falsos que
parecem ter sido emitidos pelo governo da Malásia e pela Deutsche Telekom.
Certificados, se você se lembra decapítulo 5, são usados para verificar a origem
do software ou do servidor da web. Para ocultar ainda mais seu trabalho, os
hackers o organizaram de forma que o malware permaneça inativo por até seis
meses antes de se tornar ativo. Isso confunde os departamentos de TI que
podem associar uma visita a uma infecção.
Kaspersky só soube de este ataque quando um grupo de seus clientes foi
infectado depois de se hospedar em certos hotéis de luxo na Ásia. Os
pesquisadores se voltaram para um host Wi-Fi de terceiros comum a ambos, e
o host Wi-Fi fez parceria com a empresa de antivírus para descobrir o que
estava acontecendo em suas redes. Embora os arquivos usados para infectar os
hóspedes já tivessem desaparecido há muito tempo, foram deixados registros
de exclusão de arquivos que correspondiam às datas das estadias dos hóspedes.
O mais fácil Uma forma de se proteger contra esse tipo de ataque é conectar-
se a um serviço VPN assim que se conectar à Internet no hotel. O que uso é
barato - apenas seis dólares por mês. No entanto, essa não é uma boa
escolha se você quiser ficar invisível, já que não permite configuração
anônima.
Se você quiser ficar invisível, não confie no provedor de VPN com suas
informações reais. Isso requer a configuração de um endereço de e-mail falso
com antecedência (vejaaqui) e usando uma rede sem fio aberta. Depois de ter
esse endereço de e-mail falso, use o Tor para configurar uma carteira Bitcoin,
encontre um caixa eletrônico Bitcoin para financiar a carteira e, em seguida,
use um tumbler para essencialmente lavar o Bitcoin para que ele não possa ser
rastreado de volta para você no blockchain. Este processo de lavagem requer a
configuração de duas carteiras Bitcoin usando diferentes circuitos Tor. A
primeira carteira é usada para enviar o Bitcoin para o serviço de lavagem e a
segunda é configurada para receber o Bitcoin lavado.
Depois de ter alcançado o verdadeiro anonimato usando Wi-Fi aberto fora
da visão da câmera mais o Tor, encontre um serviço VPN que aceite Bitcoin
como pagamento. Pague com o Bitcoin lavado. Alguns provedores de VPN,
incluindo WiTopia, bloqueiam o Tor, então você precisa encontrar um que não
bloqueie - de preferência com um provedor de VPN que não registra conexões.
Nesse caso, não estamos “confiando” ao provedor de VPN nosso endereço
IP ou nome real. No entanto, ao usar a VPN recém-configurada, você deve ter
cuidado para não usar nenhum dos serviços conectados ao seu nome real e não
se conectar à VPN a partir de um endereço IP que possa ser vinculado a você.
Você pode considerar o tethering para um gravador de telefone adquirido
anonimamente, consulteaqui.
É melhor comprar um ponto de acesso portátil - adquirido de forma que seja
muito difícil identificá-lo. Por exemplo, você pode contratar alguém para
comprá-lo para você, de modo que seu rosto não apareça em uma câmera de
vigilância em uma loja. Quando estiver usando o hotspot anônimo, você deve
desligar qualquer um dos seus dispositivos pessoais que usam sinais de celular
para evitar que o padrão de seus dispositivos pessoais se registrem no mesmo
lugar que o dispositivo anônimo.
Para resumir, aqui está o que você precisa fazer para usar a Internet com
privacidade durante uma viagem:

1. Compre vales-presente pré-pagos anonimamente (Vejo aqui) Na UE,


vocêpode comprar cartões de crédito pré-pagos anonimamente em
viabuy.com.
2. Use o Wi-Fi aberto após alterar seu endereço MAC (consulte aqui)
3. Encontre um provedor de e-mail que permita a inscrição sem a
validação de SMS. Ou você pode se inscrever para um número Skype-in
usando Tor e um cartão-presente pré-pago. Com o Skype-in, você pode
receber chamadas de voz para verificar sua identidade. Certifique-se de
estar fora do campo de visão da câmera (ou seja, não em um Starbucks
ou em qualquer outro lugar com câmeras de vigilância). Use o Tor para
mascarar sua localização ao se inscrever neste serviço de e-mail.
4. Usando seu novo endereço de e-mail anônimo, inscreva-se em um site
como paxful.com, novamente usando o Tor, para se inscrever em uma
carteira Bitcoin e comprar um estoque de Bitcoin. Pague por eles
usando
os cartões-presente pré-pagos.
5. Configure um segundo endereço de e-mail anônimo e uma nova carteira
Bitcoin secundária após fechar e estabelecer um novo circuito Tor para
evitar qualquer associação com a primeira conta de e-mail e carteira.
6. Use um serviço de lavagem de Bitcoin, como bitlaunder.com, para
dificultar o rastreamento da origem da moeda. Faça com que o Bitcoin
lavado seja enviado para o segundo endereço de Bitcoin.23
7. Assinar para um serviço VPN usando o Bitcoin lavado que não registra
tráfego ou conexões IP. Normalmente, você pode descobrir o que é
registrado revisando a política de privacidade do provedor de VPN (por
exemplo, TorGuard).
8. Tenha um cutout para obter um dispositivo de ponto de acesso portátil
gravador em seu nome. Dê dinheiro suficiente para comprá-lo.
9. Para acessar a Internet, use o dispositivo de ponto de acesso do gravador
longe de casa, do trabalho e de outros dispositivos celulares.
10. Uma vez alimentado , conecte-se à VPN através do dispositivo de ponto
de acesso do gravador.
11. Use o Tor para navegar na Internet.
CAPÍTULO QUINZE

O FBI sempre pega seu homem

Em Na seção de ficção científica da filial de Glen Park


da Biblioteca Pública de São Francisco, não muito
longe de seu apartamento, Ross William Ulbricht
estava envolvido em um chat de suporte ao cliente
online para a empresa de sua propriedade. Na época -
outubro de 2013 - a pessoa do outro lado do chat da
Internet pensava que ele estava falando com o
administrador do site, que se chamava Dread Pirate
Roberts, um nome tirado do filme The Princess Bride.
Roberts, também conhecido como DPR, era na verdade
Ross Ulbricht - não apenas o administrador, mas
também o proprietário do Silk Road, um empório
online de drogas e, como tal, foi alvo de uma caça ao
homem federal.1 Ulbricht frequentemente usou locais públicos de
Wi- Fi, como a biblioteca, para seu trabalho, talvez sob a impressão equivocada
de que o FBI, caso algum dia o identificasse como DPR, nunca faria uma
incursão em um local público. Naquele dia, entretanto, a pessoa com quem
Ulbricht estava conversando era um agente do FBI disfarçado.
Administrar um empório online de drogas, no qual os clientes podiam pedir
cocaína, heroína e uma ampla variedade de drogas de marca anonimamente,
exigia certa coragem. O site foi hospedado na Dark Web (vejaaqui) e só era
acessível por meio do Tor. O site aceitou apenas Bitcoin como forma de
pagamento. E o criador do Silk Road foi cuidadoso, mas não o suficiente.
Poucos meses antes de Ulbricht sentar-se na Biblioteca Pública de São
Francisco com o FBI em torno dele, um herói improvável conectado com a
caça ao homem federal apresentou evidências ligando Ulbricht ao DPR. O
herói, um agente do IRS
chamado Gary Alford, estava lendo sobre o Silk Road e suas origens e, à noite,
fazia pesquisas avançadas no Google para ver o que conseguia encontrar. Uma
das primeiras menções ao Silk Road que ele encontrou foi em 2011. Alguém
que atendia pelo nome de “altoid” estava falando sobre isso em um grupo de
bate-papo. Como o Silk Road ainda não havia sido lançado, Alford calculou
que provavelmente o altoid tinha conhecimento interno da operação.
Naturalmente, Alford iniciou uma busca por outras referências.
Ele encontrou ouro.
Aparentemente, Altoid postou uma pergunta para outro grupo de bate-papo
- mas apagou a mensagem original. Alford obteve uma resposta à consulta
agora excluída que continha a mensagem original. Nessa mensagem, Altoid
disse que se alguém pudesse responder à sua pergunta, essa pessoa poderia
contatá-lo em rossulbricht@gmail.com.2
Não foi a última vez que um deslize foi cometido. Havia outros postados
perguntas, uma para um site chamado Stack Overflow: a pergunta original foi
enviada de rossulbricht@gmail.com ,mas então, surpreendentemente, o nome
do remetente foi alterado para DPR.
Regra número 1 sobre ser invisível: você nunca pode vincular sua persona
online anônima à sua persona do mundo real. Você simplesmente não pode.
Houve outras ligações estabelecidas depois disso. Ulbricht, como o DPR,
adotou as filosofias libertárias de livre mercado de Ron Paul. E a certa altura,
Ulbricht até mesmo encomendou um conjunto de identidades falsas - carteiras
de motorista com nomes diferentes de vários estados - que atraiu as autoridades
federais à sua porta em São Francisco em julho de 2013, mas naquela época as
autoridades não tinham ideia de que estavam falando com DPR.
Lentamente, as evidências tornaram-se tão convincentes que em uma
manhã de outubro de 2013, assim que o bate-papo de suporte ao cliente do
DPR começou, agentes federais começaram a entrar silenciosamente na
biblioteca de Glen Park. Então, em um ataque cirúrgico, eles apreenderam
Ulbricht antes que ele pudesse desligar seu laptop. Se ele tivesse fechado,
certas evidências importantes teriam sido destruídas. Do jeito que estava, eles
puderam fotografar as telas de administração do sistema para um site chamado
Silk Road momentos após a prisão e, assim, estabelecer uma ligação concreta
entre Ulbricht, Dread Pirate Roberts e Silk Road, encerrando assim qualquer
esperança futura de anonimato.
Em naquela manhã de outubro em Glen Park, Ulbricht estava conectado ao
Silk Road como administrador. E o FBI sabia disso porque observava sua
máquina se conectando à Internet. Mas e se ele pudesse ter falsificado sua
localização? E se ele não estivesse na biblioteca, mas usando um servidor
proxy
em vez de?

No verão de 2015, pesquisador Ben Caudill, da Rhino Security, anunciou que


não apenas falaria na DEF CON 23 sobre seu novo dispositivo, ProxyHam,
mas também o venderia a um custo - cerca de US $ 200 - na sala dos
fornecedores da DEF CON. Então, aproximadamente uma semana depois,
Caudill anunciou que sua palestra foi cancelada e que todas as unidades
ProxyHam existentes seriam destruídas. Ele não ofereceu nenhuma explicação
adicional.3
As palestras nas principais conferências de segurança são suspensas por
vários motivos. Ou as empresas cujos produtos estão em discussão ou o
governo federal pressiona os pesquisadores para que não abram o capital.
Nesse caso, Caudill não estava apontando uma falha específica; ele havia
construído algo novo.
O engraçado sobre a Internet: uma vez que uma ideia é lançada, ela tende a
permanecer lá. Portanto, mesmo que os federais ou outra pessoa convencessem
Caudill de que sua conversa não era do interesse da segurança nacional,
parecia provável que outra pessoa criaria um novo dispositivo. E foi
exatamente isso o que aconteceu.
ProxyHam é um ponto de acesso muito remoto. Usá-lo é como colocar um
transmissor Wi-Fi em sua casa ou escritório. Exceto que a pessoa que usa e
controla o ProxyHam pode estar a até um quilômetro de distância. O
transmissor Wi-Fi usa um rádio de 900 MHz para se conectar a um dongle de
antena em um computador a até 2,5 milhas de distância. Portanto, no caso de
Ross Ulbricht, o FBI poderia estar se aglomerando do lado de fora da
biblioteca de Glen Park enquanto ele estava no porão de alguém lavando roupa
a vários quarteirões de distância.
A necessidade de tais dispositivos é clara se você vive em um país
oprimido. Entrar em contato com o mundo exterior através do Tor é um risco
que muitos correm. Esse tipo de dispositivo adicionaria outra camada de
segurança, mascarando a geolocalização do solicitante.
Exceto que alguém não queria que Caudill falasse sobre isso na DEF CON.
Em entrevistas, Caudill negou que a Comissão Federal de Comunicações o
tenha desencorajado. A Wired especulou que plantar secretamente um
ProxyHam na rede de outra pessoa poderia ser interpretado como acesso não
autorizado de acordo com a draconiana e vaga Lei de Fraude e Abuso de
Computador dos Estados Unidos. Caudill se recusa a comentar qualquer uma
das especulações.
Como eu disse, uma vez que uma ideia é lançada, qualquer um pode
executá-la. Então, o pesquisador de segurança Samy Kamkar criou o
ProxyGambit, um dispositivo que essencialmente substitui o ProxyHam. 4
Exceto que ele usa tráfego celular reverso, o que significa que, em vez de estar
a apenas alguns quilômetros do dispositivo ao usá-lo, você
poderia estar do outro lado do mundo. Frio!
O ProxyGambit e dispositivos semelhantes certamente criarão dores de
cabeça para a aplicação da lei quando os criminosos decidirem usá-los.

O Silk Road de Ulbricht era um empório online de drogas. Não era algo que
você pudesse pesquisar no Google; não estava no chamado Surface Web, que
pode ser facilmente indexado e pesquisado. A Surface Web, contendo sites
familiares como Amazon e YouTube, representa apenas 5% de toda a Internet.
Todos os sites que a maioria de vocês já acessou ou conhecem constituem um
número trivial em comparação com o número real de sites lá fora. A grande
maioria dos sites da Internet está, na verdade, oculta da maioria dos
mecanismos de pesquisa.
Depois da Surface Web, o o próximo grande pedaço da Internet é o que se
chama Deep Web. Esta é a parte da Web que está oculta por trás do acesso por
senha
—Por exemplo, o conteúdo do catálogo de fichas da filial de Glen Park da
Biblioteca Pública de São Francisco. A Deep Web também inclui a maioria dos
sites somente para assinatura e sites de intranet corporativa. Netflix. Pandora.
Você entendeu a ideia.
Finalmente, existe uma parte muito menor da Internet conhecida como Dark
Web. Esta parte da Internet não é acessível por meio de um navegador comum,
nem é pesquisável em sites como Google, Bing e Yahoo.
The Dark Web é onde o Silk Road viveu, ao lado de sites onde você pode
contratar um assassino e adquirir pornografia infantil. Sites como esses vivem
na Dark Web porque são virtualmente anônimos. Digo “virtualmente” porque
nada realmente é.
O acesso à Dark Web pode ser obtido apenas por meio de um navegador
Tor. Na verdade, os sites Dark, com URLs alfanuméricos complicados,
terminam todos com .onion. Como mencionei antes, o roteador cebola foi
criado pelo Laboratório de Pesquisa Naval dos Estados Unidos para dar às
pessoas oprimidas uma maneira de entrar em contato umas com as outras, bem
como com o mundo exterior. Também expliquei que o Tor não conecta seu
navegador diretamente a um site; em vez disso, ele estabelece um link para
outro servidor, que então se conecta a outro servidor para finalmente alcançar o
site de destino. Os vários saltos dificultam o rastreamento. E sites como o Silk
Road são produtos de serviços ocultos dentro da rede Tor. Seus URLs são
gerados a partir de um algoritmo e as listas de sites Dark mudam com
frequência. O Tor pode acessar a Surface Web e a Dark Web. Outro navegador
Dark Web, I2P,
Mesmo antes da derrubada do Silk Road, as pessoas especulavam que a
NSA ou outros tinham uma maneira de identificar os usuários na Dark Web.
Uma maneira de a NSA fazer
isso seria plantar e controlar os chamados nós de saída, os pontos em que uma
solicitação da Internet é passada para um desses serviços ocultos, embora isso
ainda não permitisse a identificação do solicitante inicial.
Para fazer isso, o observador do governo teria de verificar se foi feito um
pedido de acesso ao site X e que, alguns segundos antes, alguém em New
Hampshire acionou o navegador Tor. O observador pode suspeitar que os dois
eventos estão relacionados. Com o tempo, o acesso ao site e o acesso repetido
ao Tor ao mesmo tempo podem estabelecer um padrão. Uma maneira de evitar
a criação desse padrão é manter o navegador Tor conectado o tempo todo.

No caso de Ulbricht - ele ficou desleixado. Aparentemente, Ulbricht não tinha


um plano no início. Em suas discussões iniciais sobre o Silk Road, ele alternou
entre usar seu endereço de e-mail real e um pseudônimo.
Como você pode ver, é muito difícil operar no mundo hoje sem deixar
rastros de sua verdadeira identidade em algum lugar da Internet. Mas, como
disse no início, com um pouco de cuidado, você também pode dominar a arte
da invisibilidade. Nas páginas a seguir, vou mostrar como.
CAPÍTULO
DEZESSEIS

Dominando a arte da
invisibilidade

Depois de ler até aqui, você deve estar pensando em


seu nível de experiência e como será fácil (ou difícil)
para você desaparecer online. Ou você pode estar se
perguntando até onde você deve ir ou se alguma dessas
coisas é para você. Afinal, você pode não ter segredos
de estado para compartilhar! Você pode, no entanto,
estar lutando contra seu ex em uma disputa legal. Ou
você pode estar em desacordo com seu chefe. Você
pode estar entrando em contato com um amigo que
ainda está em contato com um membro da família
abusivo. Ou você pode querer manter algumas
atividades privadas e inobserváveis por um advogado.
Há uma variedade de razões legítimas pelas quais você
pode precisar se comunicar com outras pessoas online
ou usar a Web e outras tecnologias anonimamente.
Então…
Quais etapas você realmente precisa seguir para ir all-in? Quanto tempo vai
demorar?
E quanto isso irá custar?
Se não for bastante claro agora, para ficar invisível on-line, você mais ou
menos precisa criar uma identidade separada, que não tenha nenhuma relação
com você. Esse é o significado de ser anônimo. Quando você não está sendo
anônimo, também deve defender rigorosamente a separação de sua vida dessa
identidade anônima. O que quero dizer com isso é que você precisa comprar
alguns dispositivos separados que só são usados quando você está anônimo. E
isso pode sair caro.
Você pode, por exemplo, usar seu laptop atual e criar o que é chamado de
máquina virtual (VM) em seu desktop. Uma máquina virtual é um computador
com software. Ele está contido em um aplicativo de máquina virtual, como um
VMware
Fusão. Você pode carregar uma cópia licenciada do Windows 10 dentro de
uma VM e dizer quanta RAM você deseja, quanto espaço em disco você
precisa e assim por diante. Para alguém que está observando você do outro lado
da Internet, pode parecer que você está usando uma máquina com Windows 10,
mesmo que, na verdade, esteja usando um Mac.
Os pesquisadores de segurança profissionais usam VMs o tempo todo -
criando e destruindo-as facilmente. Mas mesmo entre os profissionais existe a
possibilidade de vazamento. Por exemplo, você pode estar em sua versão VM
do Windows 10 e, por algum motivo, faça login em sua conta de e-mail
pessoal. Agora essa VM pode ser associada a você.

Portanto, a primeira etapa do anonimato é comprar um laptop autônomo que


você usará apenas para suas atividades online anônimas. Como vimos, no
nanossegundo que você passa e, digamos, verifica sua conta de e-mail pessoal
naquela máquina, o jogo do anonimato acabou. Portanto, recomendo um laptop
Windows de baixo custo (Linux é melhor, se você souber como usá-lo). O
motivo pelo qual não estou recomendando um MacBook Pro é que ele é muito
mais caro do que um laptop Windows.
Anteriormente, eu recomendei que você comprasse um segundo laptop,
especificamente um Chromebook, para usar apenas para serviços bancários
online. Outra opção de banco online seria usar um iPad. Você deve se inscrever
para um ID Apple usando seu endereço de e-mail e um cartão de crédito ou
comprando um cartão-presente do iTunes. Mas, uma vez que este dispositivo é
usado apenas para seu banco pessoal seguro, a invisibilidade não é o objetivo.
Mas se o seu objetivo aqui é a invisibilidade, um Chromebook não é a
melhor solução porque você não tem a mesma flexibilidade de usar um laptop
com Windows ou um sistema operacional baseado em Linux como o Ubuntu.
O Windows 10 está bem, contanto que você ignore a opção que solicita que
você se inscreva para uma conta da Microsoft. Você não deseja criar nenhum
link do seu computador para a Microsoft.
Você deve comprar o novo laptop com dinheiro pessoalmente, não online -
dessa forma, a compra não pode ser facilmente rastreada até você. Lembre-se
de que seu novo laptop possui uma placa de rede sem fio com um endereço
MAC exclusivo. Você não quer que ninguém rastreie o equipamento até você -
no caso de seu endereço MAC real de alguma forma vazar. Por exemplo, se
você estiver em um Starbucks e ligar o laptop, o sistema testará qualquer rede
sem fio anteriormente “conectada”. Se houver equipamento de monitoramento
na área que registra a solicitação de sondagem, isso pode resultar na revelação
de seu endereço MAC real. Um
preocupação é que o governo pode ter uma maneira de rastrear a compra do
seu laptop se houver algum link entre o endereço MAC da sua placa de rede e
o número de série do seu computador. Nesse caso, os federais só precisariam
encontrar quem comprou o computador específico para identificá-lo, o que
provavelmente não é tão difícil.
Você deve instalar os dois Tails (veja aqui) e Tor (ver aqui) e use-os em vez
do sistema operacional e navegador nativos.
Não faça login em nenhum site ou aplicativo com sua identidade real. Você
já aprendeu os riscos com base na facilidade de rastrear pessoas e
computadores na Internet. Como discutimos, usar sites ou contas com sua
identidade real é uma ideia muito ruim - bancos e outros sites usam
rotineiramente a impressão digital do dispositivo para minimizar a fraude, e
isso deixa uma grande pegada que pode identificar o seu computador se você
acessar os mesmos sites anonimamente .
Na verdade, é melhor desligar o roteador sem fio antes de inicializar o
laptop anônimo em casa. O provedor de serviços pode obter o endereço MAC
do laptop anônimo se você se conectar ao roteador doméstico (presumindo que
o provedor possua e gerencie o roteador em sua casa). É sempre melhor
comprar seu próprio roteador doméstico, sobre o qual você tenha total controle,
para que o provedor de serviços não possa obter os endereços MAC atribuídos
aos seus computadores na rede local. Assim, o provedor de serviços verá
apenas o endereço MAC do seu roteador, o que não representa risco para você.
O que você quer é negação plausível. Você deseja fazer proxy de suas
conexões por meio de várias camadas, de modo que seja muito, muito difícil
para um investigador ligá-las a uma única pessoa, quanto mais a você. Cometi
um erro enquanto ainda era um fugitivo. Eu discado repetidamente para
modems na Netcom - um fantasma dos provedores de serviços de Internet do
passado - usando um modem de telefone celular para mascarar minha
localização física. Como eu estava em um local fixo, era brincadeira de criança
usar técnicas de localização de rádio para me encontrar - uma vez que
soubessem qual torre de celular meu celular estava usando para conexões de
dados. Isso permitiu ao meu adversário (Tsutomu Shimomura) encontrar a
localização geral e passá-la para o FBI.1
O que isso significa é que você nunca pode usar seu laptop anônimo em
casa ou no trabalho. Sempre. Portanto, compre um laptop e comprometa-se a
nunca usá-lo para verificar seu e-mail pessoal, Facebook ou mesmo a previsão
do tempo local.2

Outra maneira pela qual você pode ser rastreado online é através do método
testado e comprovado de seguir o dinheiro. Você precisará pagar por algumas
coisas, portanto, antes de tomar
seu laptop anônimo e encontrando uma rede sem fio aberta, o primeiro passo é
comprar alguns cartões-presente anonimamente. Como toda loja que vende
cartões-presente provavelmente tem câmeras de vigilância no quiosque ou no
balcão, você deve ter muito cuidado. Você não deve comprar isso sozinho.
Você deve contratar uma pessoa escolhida aleatoriamente na rua para comprar
os cartões-presente enquanto espera a uma distância segura.
Mas como você faz isso? Você pode abordar, como eu fiz, alguém em um
estacionamento e dizer que seu ex trabalha naquela loja ali e você não quer um
confronto - ou oferecer alguma outra desculpa que pareça plausível. Talvez
você acrescente que ela tem uma ordem de restrição contra você. Por US $ 100
em dinheiro, fazer uma compra para você pode parecer muito razoável para
alguém.
Agora que configuramos nosso corte para entrar na loja e comprar um
punhado de cartões pré-pagos, quais cartões ele deve comprar? Eu recomendo
comprar alguns cartões pré-pagos de $ 100. Não compre nenhum dos cartões
de crédito recarregáveis, pois você deve fornecer sua identidade real de acordo
com o Patriot Act ao ativá-los. Essas compras exigem seu nome real, endereço,
data de nascimento e um número do Seguro Social que corresponderá às
informações sobre você arquivadas nas agências de crédito. Fornecer um nome
inventado ou o número do Seguro Social de outra pessoa é contra a lei e
provavelmente não vale a pena correr o risco.
Estamos tentando ser invisíveis online, não infringir a lei.
Eu recomendo que o visitante compre cartões-presente Vanilla Visa ou
Vanilla MasterCard de $ 100 em uma rede de farmácias, 7-Eleven, Walmart ou
loja grande. Muitas vezes, são dados como presentes e podem ser usados da
mesma forma que os cartões de crédito normais. Para eles, você não precisa
fornecer nenhuma informação de identificação. E você pode comprá-los
anonimamente, com dinheiro. Se você mora na UE, deve solicitar
anonimamente um cartão de crédito físico usando viabuy.com. Na Europa, eles
podem enviar os cartões para os correios, que não exigem identificação para
retirá-los. Meu entendimento é que eles enviam a você um código PIN, e você
pode abrir a caixa de depósito com o PIN para retirar anonimamente os cartões
(supondo que não haja câmera).

Então, onde você pode usar seu novo laptop e cartões pré-pagos adquiridos
anonimamente?
Com o advento de dispositivos de armazenamento óptico de baixo custo, as
empresas que oferecem acesso sem fio gratuito podem armazenar filmagens de
câmeras de vigilância por anos. Para um investigador, é relativamente fácil
obter essa filmagem e procurar
suspeitos em potencial. Durante o tempo de sua visita, o investigador pode
analisar os logs - procurando endereços MAC autenticados na rede sem fio que
correspondam ao seu endereço MAC. É por isso que é importante alterar seu
endereço MAC cada vez que você se conectar a uma rede sem fio gratuita.
Portanto, você precisa encontrar um local próximo ou adjacente a um que
ofereça acesso Wi-Fi gratuito. Por exemplo, pode haver um restaurante chinês
ao lado de um Starbucks ou outro estabelecimento que ofereça acesso sem fio
gratuito. Sente-se em uma mesa perto da parede ao lado do provedor de
serviços. Você pode experimentar velocidades de conexão um pouco mais
lentas, mas terá um anonimato relativo (pelo menos até que o investigador
comece a observar todas as imagens de vigilância da área circundante).
Seu endereço MAC provavelmente será registrado e armazenado assim que
você se autenticar na rede sem fio gratuita. Lembra da amante do general
David Petraeus? Lembra-se de que os horários e datas de seus registros de
hotel correspondiam aos horários e datas em que seu endereço MAC aparecia
na rede do hotel? Você não quer que erros simples como esses comprometam
seu anonimato. Portanto, lembre-se de alterar seu endereço MAC cada vez que
acessar uma rede Wi-Fi pública (consulteaqui)
Até agora, isso parece bastante simples. Você deseja comprar um laptop
separado do qual fará suas atividades anônimas. Você deseja comprar alguns
cartões-presente anonimamente. Você deseja encontrar uma rede Wi-Fi que
possa acessar de um site próximo ou adjacente para evitar ser visto na câmera.
E você deseja alterar seu endereço MAC sempre que se conectar a uma rede
sem fio gratuita.
Claro que há mais. Muito mais. Estamos apenas começando.

Você também pode querer contratar um segundo recorte, desta vez para fazer
uma compra mais importante: um ponto de acesso pessoal. Como mencionei
antes, o FBI me pegou porque eu estava discando para sistemas ao redor do
mundo usando meu telefone celular e modem e, com o tempo, minha
localização fixa foi comprometida porque meu telefone celular estava
conectado à mesma torre de celular. Nesse ponto, foi fácil usar a localização de
direção de rádio para localizar o transceptor (meu telefone celular). Você pode
evitar isso contratando alguém para ir a uma loja da Verizon (ou AT&T ou T-
Mobile) e comprar um ponto de acesso pessoal que permite que você se
conecte à Internet usando dados de celular. Isso significa que você tem seu
próprio acesso local à Internet, então não precisa passar por uma rede Wi-Fi
pública. Mais importante,
O ideal é que a pessoa que você contratar não verá a placa do seu carro nem
terá como identificá-lo. Dê dinheiro à pessoa: $ 200 para o ponto de acesso e
outros $ 100
quando a pessoa retorna com o ponto de acesso. A operadora móvel venderá ao
cutout um ponto de acesso pessoal que não contém informações de
identificação. E já que está nisso, por que não comprar alguns cartões de
recarga para adicionar mais dados? Esperançosamente, o corte não vai sumir
com o seu dinheiro, mas vale a pena arriscar o anonimato. Mais tarde, você
pode recarregar o dispositivo gravador usando Bitcoin.3
Depois de adquirir anonimamente um ponto de acesso portátil, é muito
importante que, como acontece com o laptop, você nunca, nunca, nunca ligue o
dispositivo em casa. Cada vez que o hotspot é ligado, ele se registra na torre de
celular mais próxima. Você não quer que sua casa, escritório ou qualquer outro
lugar que você frequente apareça nos arquivos de registro da operadora móvel.
E nunca ligue seu telefone pessoal ou laptop pessoal no mesmo local onde
ligou seu laptop anônimo ou telefone gravador ou ponto de acesso anônimo. A
separação é muito importante. Qualquer registro que o vincule ao seu eu
anônimo em uma data e hora posteriores nega toda a operação.
Agora, armados com cartões-presente pré-pagos e um ponto de acesso
pessoal com um plano de dados pré-pago - ambos adquiridos anonimamente
por duas pessoas muito diferentes que não teriam nenhuma informação sobre
você para identificá-lo para a polícia - estamos quase prontos. Quase.

A partir de Neste ponto, o navegador Tor deve sempre ser usado para criar e
acessar todas as contas online porque ele muda constantemente seu endereço
IP.
Um dos primeiros passos é configurar algumas contas de e-mail anônimas
usando o Tor. Isso foi algo que Ross Ulbricht se esqueceu de fazer. Como
vimos no capítulo anterior, ele usou sua conta de e-mail pessoal mais de uma
vez enquanto conduzia seu negócio do Silk Road na Dark Web. Esses
cruzamentos não intencionais de Dread Pirate Roberts para Ross Ulbricht e
vice-versa ajudaram os investigadores a confirmar que os dois nomes estavam
associados a uma pessoa.
Para evitar abusos, a maioria dos provedores de e-mail - como Gmail,
Hotmail, Outlook e Yahoo - exige verificação de telefone celular. Isso significa
que você deve fornecer seu número de celular e, imediatamente durante o
processo de inscrição, uma mensagem de texto é enviada para esse dispositivo
para confirmar sua identidade.
Você ainda pode usar um serviço comercial como os mencionados acima se
você usar um telefone gravador. No entanto, esse telefone queimador e
quaisquer cartões de recarga devem ser obtidos com segurança, ou seja,
comprados em dinheiro por um terceiro que não pode ser rastreado até você.
Além disso, uma vez que você tenha um telefone gravador, não poderá usá-lo
quando estiver perto de qualquer outro aparelho celular que você possui. Mais
uma vez, deixe o seu
telefone em casa.
Para comprar Bitcoin online, você precisará de pelo menos dois endereços
de e-mail criados anonimamente e carteiras de Bitcoin. Então, como você cria
endereços de e-mail anônimos como os criados por Edward Snowden e Laura
Poitras?
Em minha pesquisa, descobri que era capaz de criar uma conta de e-mail no
protonmail.com e outra no tutanota.com usando o Tor, ambas sem nenhuma
solicitação de verificação de identidade. Nenhum desses dois provedores de e-
mail me pediu verificação durante a configuração. Você pode conduzir sua
própria pesquisa procurando provedores de e-mail e verificando se eles
precisam do seu número de celular durante o processo de inscrição. Você
também pode ver quantas informações eles precisam para criar as novas
contas. Outra opção de e-mail é fastmail.com, que não é tão rico em recursos
quanto o Gmail, mas por ser um serviço pago, não há mineração de dados do
usuário ou exibição de anúncios.
Portanto, agora temos um laptop com Tor e Tails carregados, um telefone
gravador, um punhado de vales-presente pré-pagos anônimos e um ponto de
acesso anônimo com um plano de dados adquirido anonimamente. Ainda não
estamos prontos. Para manter esse anonimato, precisamos converter nossos
cartões-presente pré-pagos adquiridos anonimamente em Bitcoin.

Em Capítulo 6 Falei sobre Bitcoin, moeda virtual. Por si só, o Bitcoin não é
anônimo. Eles podem ser rastreados por meio do que é chamado de blockchain
até a origem da compra; da mesma forma, todas as compras subsequentes
também podem ser rastreadas. Portanto, o Bitcoin por si só não vai esconder
sua identidade. Teremos que administrar os fundos por meio de um mecanismo
de anonimato: converter cartões-presente pré-pagos em Bitcoin e, em seguida,
executar o Bitcoin por meio de um serviço de lavagem. Este processo resultará
em Bitcoins anônimos para serem usados em pagamentos futuros.
Precisaremos do Bitcoin lavado, por exemplo, para pagar por nosso serviço
VPN e quaisquer compras futuras de uso de dados em nosso hotspot portátil ou
telefone gravador.
Usando o Tor, você pode configurar uma carteira Bitcoin inicial em
paxful.com ou em outros sites de carteira Bitcoin. Alguns sites negociam
negócios nos quais você pode comprar Bitcoin com cartões-presente pré-pagos,
como os cartões-presente Vanilla Visa e Vanilla MasterCard predefinidos que
mencionei anteriormente. A desvantagem é que você pagará um prêmio
enorme por esse serviço, pelo menos 50%.
Paxful.com é mais como um site de leilão eBay, onde você encontra
vendedores de Bitcoin
—O site apenas conecta você a compradores e vendedores.
Aparentemente, o anonimato tem um custo alto. Quanto menos informações
de identidade você
fornecer em uma transação, mais você pagará. Isso faz sentido: as pessoas que
vendem Bitcoin estão correndo um risco enorme ao não verificar sua
identidade. Consegui comprar Bitcoin em troca de meus cartões-presente
Vanilla Visa adquiridos anonimamente a uma taxa de $ 1,70 por dólar, o que é
ultrajante, mas necessário para garantir o anonimato.
Mencionei que o Bitcoin por si só não é anônimo. Por exemplo, há um
registro de que troquei certos cartões-presente pré-pagos por Bitcoin. Um
investigador poderia rastrear meu Bitcoin até os cartões-presente.
Mas existem maneiras de lavar Bitcoin, obscurecendo qualquer link para
mim.
A lavagem de dinheiro é algo que os criminosos fazem o tempo todo. É
mais frequentemente usado no tráfico de drogas, mas também desempenha um
papel no crime financeiro de colarinho branco. Lavagem significa que você
disfarça a propriedade original dos fundos, geralmente enviando o dinheiro
para fora do país, para vários bancos em países que têm leis de privacidade
rígidas. Acontece que você pode fazer algo semelhante com moeda virtual.
Existem serviços chamados tumblers isso pegará Bitcoin de uma
variedade de fontes e os misturará - ou misturará - para que o Bitcoin resultante
retenha seu valor, mas carregue rastros de muitos proprietários. Isso torna
difícil para alguém dizer posteriormente qual proprietário fez uma determinada
compra. Mas você tem que ser extremamente cuidadoso, porque existem
toneladas de golpes por aí.
Eu arrisquei. Encontrei um serviço de lavagem online e eles cobraram uma
taxa extra pela transação. Na verdade, consegui o valor Bitcoin que queria.
Mas pense nisso: esse serviço de lavagem agora tem um dos meus endereços
de e-mail anônimo e os dois endereços de Bitcoin que foram usados na
transação. Então, para misturar ainda mais as coisas, pedi que o Bitcoin fosse
entregue em uma segunda carteira de Bitcoin que foi configurada com a
abertura de um novo circuito Tor, que estabeleceu novos saltos entre mim e o
site que eu queria visitar. Agora, a transação está completamente ofuscada,
tornando muito difícil para alguém aparecer mais tarde e descobrir que os dois
endereços de Bitcoin pertencem à mesma pessoa. Obviamente, o serviço de
lavagem de Bitcoin pode cooperar com terceiros fornecendo os dois endereços
de Bitcoin.
Depois usando os cartões de presente para comprar Bitcoin, lembre-se de
descartar os cartões de plástico com segurança (não no lixo de casa). Eu
recomendo usar uma trituradora de corte transversal adequada para cartões de
plástico e, em seguida, descarte-a em uma lixeira aleatória, longe de sua casa
ou escritório. Assim que o Bitcoin lavado for recebido, você pode se inscrever
em um serviço VPN que torna o seu
privacidade uma prioridade. A melhor política quando você está tentando
permanecer anônimo é simplesmente não confiar em nenhum provedor de
VPN, especialmente aqueles que afirmam não reter nenhum registro.
Provavelmente, eles ainda revelarão seus dados se contatados pelas autoridades
policiais ou pela NSA.
Por exemplo, não consigo imaginar nenhum provedor de VPN que não
consiga solucionar problemas em sua própria rede. E a solução de problemas
requer a manutenção de alguns registros - por exemplo, registros de conexão
que podem ser usados para fazer a correspondência entre os clientes e seus
endereços IP de origem.
Portanto, como nem mesmo o melhor desses provedores é confiável,
compraremos um serviço VPN usando Bitcoin lavado por meio do navegador
Tor. Sugiro revisar os termos de serviço e as políticas de privacidade de um
provedor de VPN e encontrar aquele que parece o melhor do grupo. Você não
vai encontrar uma combinação perfeita, apenas uma boa. Lembre-se de que
você não pode confiar em nenhum provedor para manter seu anonimato. Você
tem que fazer isso sozinho com o entendimento de que um único erro pode
revelar sua verdadeira identidade.
Agora, com um laptop autônomo, executando Tor ou Tails, usando um
provedor VPN comprado com Bitcoin lavado, em um hotspot adquirido
anonimamente e com um suprimento de Bitcoin ainda mais lavado, você
concluiu a parte fácil: a configuração. Isso vai custar algumas centenas de
dólares, talvez quinhentos, mas todas as peças foram randomizadas para que
não possam ser facilmente conectadas de volta a você. Agora vem a parte
difícil - manter esse anonimato.

Todas as configurações e processos pelos quais acabamos de passar podem ser


perdidos em um segundo se você usar o ponto de acesso anônimo em casa, ou
se ligar seu telefone celular pessoal, tablet ou qualquer outro dispositivo celular
vinculado à sua identidade real no local físico onde você está usando sua
identidade anônima. Você só precisa de um deslize para que um investigador
forense consiga correlacionar sua presença a um local, analisando os registros
do provedor de celular. Se houver um padrão de acesso anônimo ao mesmo
tempo em que seu aparelho celular for registrado no mesmo local de celular,
isso poderá levar ao desmascaramento de sua verdadeira identidade.
Já dei vários exemplos disso.
Agora, se o seu anonimato for comprometido e você decidir se envolver em
outra atividade anônima, pode ser necessário passar por esse processo mais
uma vez - limpar e reinstalar o sistema operacional em seu laptop anônimo e
criar outro conjunto de contas de e-mail anônimas com Carteiras de Bitcoin e
compra de outro ponto de acesso anônimo. Lembre-se disso
Edward Snowden e Laura Poitras, os quais já tinham contas de e-mail
anônimas, configuraram contas de e-mail anônimas adicionais para que
pudessem se comunicar especificamente um com o outro. Isso só é necessário
se você suspeitar que o anonimato original que você estabeleceu está
comprometido. Caso contrário, você pode usar o navegador Tor (após
estabelecer um novo circuito Tor) por meio do ponto de acesso anônimo e
VPN para acessar a Internet usando uma pessoa diferente.
Claro, o quanto ou quão pouco você escolhe seguir essas recomendações
depende de você.

Mesmo que você siga minhas recomendações, ainda é possível que alguém do
outro lado reconheça você. Como? A propósito, você digita.
Há um número considerável de pesquisas que se concentram nas escolhas
de palavras específicas que as pessoas fazem ao escrever e-mails e comentar
em postagens de mídia social. Ao olhar para essas palavras, os pesquisadores
muitas vezes podem identificar sexo e etnia. Mas, além disso, eles não podem
ser mais específicos.
Ou podem?
Na Segunda Guerra Mundial, o governo britânico montou uma série de
estações de escuta em todo o país para interceptar sinais dos militares alemães.
Os avanços que levaram os Aliados a descriptografar essas mensagens vieram
um pouco mais tarde - em Bletchley Park, o site do Código do Governo e da
Escola Cypher, onde o código Enigma alemão foi quebrado. No início, as
pessoas em Bletchley Park que interceptavam as mensagens do telégrafo
alemão podiam identificar certas características únicas de um remetente com
base nos intervalos entre os pontos e os traços. Por exemplo, eles podiam
reconhecer quando um novo operador de telégrafo aparecia e até começavam a
dar nomes aos operadores.
Como poderia meramente pontos e traços revelam as pessoas por trás deles?
Bem o O intervalo de tempo entre o toque do remetente em uma tecla e o toque
na tecla novamente pode ser medido. Esse método de diferenciação mais tarde
ficou conhecido como o Punho do Remetente. Vários operadores de chave de
código Morse podem ser identificados por seus "punhos" exclusivos. Não foi o
que o telégrafo foi projetado para fazer (quem se importa com quem enviou a
mensagem; qual era a mensagem?), Mas, neste caso, a escuta única
foi um subproduto interessante.
Hoje, com os avanços da tecnologia digital, os dispositivos eletrônicos
podem medir as diferenças de nanossegundos na maneira como cada pessoa
pressiona as teclas no teclado do computador - não apenas o tempo que uma
determinada tecla é pressionada, mas também a velocidade com que a próxima
tecla o segue. Ele pode dizer a diferença entre alguém que digita normalmente
e alguém que caça e bica no teclado. Naquela,
juntamente com as palavras escolhidas, pode revelar muito sobre uma
comunicação anônima.
Isso é um problema se você passou pelo trabalho de tornar anonimato seu
endereço IP. O site do outro lado ainda pode reconhecê-lo - não por causa de
algo técnico, mas por causa de algo exclusivamente humano. Isso também é
conhecido como análise comportamental.
Digamos que um site anônimo do Tor decida rastrear seu perfil de
pressionamento de tecla. Talvez as pessoas por trás disso sejam maliciosas e
apenas queiram saber mais sobre você. Ou talvez trabalhem com a aplicação da
lei.
Muitas instituições financeiras já usam a análise de pressionamento de tecla
para autenticar ainda mais os titulares de contas. Dessa forma, se alguém tiver
seu nome de usuário e senha, não poderá simular a cadência da digitação. Isso
é reconfortante quando você deseja ser autenticado online. Mas e se você não
quiser?
Como a análise de pressionamento de tecla é perturbadoramente fácil de
implantar, os pesquisadores Per Thorsheim e Paul Moore criaram um plug-in
para o navegador Chrome chamado Keyboard Privacy. O plug-in armazena em
cache suas teclas individuais e as reproduz em intervalos diferentes. A ideia é
introduzir aleatoriedade em sua cadência normal de digitação como um meio
de alcançar o anonimato online. O plug-in pode mascarar ainda mais suas
atividades anônimas na Internet.4

Como nós Já vimos, manter a separação entre sua vida real e sua vida anônima
online é possível, mas requer vigilância constante. No capítulo anterior, falei
sobre algumas falhas espetaculares em ser invisível. Essas foram tentativas
gloriosas, mas de curto prazo, de invisibilidade.
No No caso de Ross Ulbricht, ele realmente não planejou seu alter ego com
muito cuidado, ocasionalmente usando seu endereço de e-mail real em vez de
um anônimo, principalmente no início. Por meio de uma pesquisa avançada do
Google, um investigador conseguiu reunir informações suficientes para revelar
o misterioso proprietário do Silk Road.
Então, o que dizer de Edward Snowden e outros como ele, que estão
preocupados com a vigilância de uma ou mais agências governamentais?
Snowden, por exemplo, tem uma conta no Twitter. Assim como algumas
outras pessoas que trabalham com privacidade - de que outra forma eu poderia
envolvê-los em uma roda de conversa animada online? Existem algumas
possibilidades para explicar como essas pessoas permanecem "invisíveis".
Eles não estão sob vigilância ativa. Talvez um governo ou agência
governamental saiba exatamente onde estão seus alvos, mas não se importe.
Nesse caso, se os alvos não estão quebrando nenhuma lei, quem pode dizer que
eles não deixaram seus
guarda baixo em algum ponto? Eles podem alegar que usam o Tor apenas para
seus e-mails anônimos, mas também podem estar usando essa conta para suas
compras no Netflix.
Eles estão sob vigilância, mas não podem ser presos. Acho que isso pode
muito bem descrever Snowden. É possível que ele tenha escorregado em
relação ao seu anonimato em algum momento e que agora esteja sendo
rastreado ativamente aonde quer que vá - exceto por estar morando na Rússia.
A Rússia não tem nenhum motivo real para prendê-lo e devolvê-lo aos Estados
Unidos.
Você notará que eu disse “escorregou”: a menos que você tenha uma
atenção incrível aos detalhes, é realmente difícil viver duas vidas. Eu sei. Eu
fiz isso Baixei a guarda ao usar um local fixo ao acessar computadores por
meio de uma rede de telefonia celular.
Há um truísmo no negócio de segurança de que um invasor persistente terá
sucesso com tempo e recursos suficientes. Tenho sucesso o tempo todo ao
testar os controles de segurança do meu cliente. Tudo o que você realmente
está fazendo ao tentar se tornar anônimo é colocar tantos obstáculos que um
invasor desistirá e seguirá para outro alvo.
A maioria de nós só precisa se esconder um pouco. Para evitar aquele chefe
que quer fazer com que você seja demitido. Para evitar aquele ex cujos
advogados estão procurando algo, qualquer coisa, para usar contra você. Para
fugir daquele perseguidor assustador que viu sua foto no Facebook e está
determinado a assediar você. Qualquer que seja o motivo para você estar
invisível, as etapas que descrevi funcionarão por tempo suficiente para tirá-lo
de uma situação ruim.
Ser anônimo no mundo digital de hoje exige muito trabalho e vigilância
constante. Os requisitos de anonimato de cada pessoa são diferentes - você
precisa proteger suas senhas e manter documentos privados longe de seus
colegas de trabalho? Você precisa se esconder de um fã que está te
perseguindo? Você precisa fugir da aplicação da lei porque é um denunciante?
Seus requisitos individuais ditarão as etapas necessárias para manter o nível
desejado de anonimato - desde definir senhas fortes e perceber que sua
impressora do escritório está pronta para ajudá-lo a seguir as etapas detalhadas
aqui para torná-lo extremamente difícil para um investigador forense descobrir
sua verdadeira identidade.
Em geral, porém, todos nós podemos aprender algo sobre como minimizar
nossas impressões digitais no mundo digital. Podemos pensar antes de postar
essa foto com um endereço residencial visível no fundo. Ou antes de fornecer
uma data de nascimento real e outras informações pessoais em nossos perfis de
mídia social. Ou antes
navegar na Internet sem usar a extensão HTTPS Everywhere. Ou antes de fazer
chamadas confidenciais ou enviar mensagens de texto sem usar uma
ferramenta de criptografia de ponta a ponta, como o Signal. Ou antes de enviar
uma mensagem para um médico através da AOL, MSN Messenger ou Google
Talk sem OTR. Ou antes de enviar um e-mail confidencial sem usar PGP ou
GPG.
Podemos pensar proativamente sobre nossas informações e perceber que,
mesmo que o que estamos fazendo com elas pareça benigno - compartilhar
uma fotografia, esquecer de alterar logins e senhas padrão, usar um telefone
comercial para uma mensagem pessoal ou configurar um Facebook prestar
contas por nossos filhos - na verdade, estamos tomando decisões que carregam
uma vida inteira de ramificações. Portanto, precisamos agir.
Este livro é sobre permanecer on-line e ao mesmo tempo manter nossa
preciosa privacidade. Todos - desde os mais desafiados tecnologicamente aos
especialistas em segurança profissionais - devem fazer uma prática
comprometida de dominar essa arte, que se torna mais essencial a cada dia que
passa: a arte da invisibilidade.
Agradecimentos

Este livro é dedicado a minha querida mãe, Shelly


Jaffe, e a minha avó Reba Vartanian, que sacrificaram
muito por mim durante toda a minha vida. Não importa
em que situação eu me metesse, minha mãe e vovó
sempre estavam lá para mim, especialmente em meus
momentos de necessidade. Este livro não teria sido
possível sem minha família maravilhosa, que me deu
tanto amor incondicional e apoio ao longo da minha
vida.
Em 15 de abril de 2013, minha mãe faleceu após uma longa luta contra o
câncer de pulmão. Veio depois de anos de dificuldades e luta para lidar com os
efeitos da quimioterapia. Passaram-se poucos dias bons depois dos terríveis
tratamentos usados na medicina moderna para combater esses tipos de câncer.
Normalmente, os pacientes têm um tempo muito curto - normalmente, são
apenas alguns meses antes de sucumbirem à doença. Eu me sinto muito feliz
pelo tempo que pude passar com ela enquanto ela lutava nesta batalha horrível.
Sou muito grata por ter sido criada por uma mãe tão amorosa e dedicada, a
quem também considero minha melhor amiga. Minha mãe é uma pessoa
incrível e eu sinto muita falta dela.
Em 7 de março de 2012, minha avó faleceu inesperadamente enquanto era
tratada no Sunrise Hospital em Las Vegas. Nossa família esperava que ela
voltasse para casa, mas isso nunca aconteceu. Nos últimos anos, até o
falecimento de minha avó, seu coração estava em constante tristeza por causa
da batalha de minha mãe contra o câncer. Sua falta é terrivelmente sentida e eu
gostaria que ela estivesse aqui para desfrutar dessa conquista.
Espero que este livro traga muita felicidade para minha mãe e minha avó e
os deixe orgulhosos por estar ajudando a proteger o direito das pessoas à
privacidade.
Gostaria que meu pai, Alan Mitnick, e meu irmão, Adam Mitnick,
estivessem aqui para
comemorar a publicação deste importante livro sobre como se tornar invisível
quando a espionagem e a vigilância são agora a norma.
Tive a sorte de me juntar ao especialista em segurança e privacidade Robert
Vamosi para escrever este livro. Os notáveis conhecimentos de Rob em
segurança e habilidades como escritor incluem sua habilidade de encontrar
histórias atraentes, pesquisar esses tópicos e pegar informações fornecidas por
mim e escrevê-las em um estilo e maneira que qualquer pessoa não técnica
poderia entender. Devo tirar meu chapéu para Rob, que trabalhou muito duro
neste projeto. Sinceramente, eu não poderia ter feito isso sem ele.
Estou ansioso para agradecer às pessoas que representam minha carreira
profissional e são dedicadas de maneiras extraordinárias. Meu agente literário,
David Fugate, da LaunchBooks, negociou o contrato do livro e atuou como
contato com a editora Little, Brown. O conceito de The Art of Invisibility foi
criado por John Rafuse da 121 Minds, que é meu agente para palestras e
endossos, e também realiza desenvolvimento de negócios estratégicos para
minha empresa. Por iniciativa própria, John me deu uma proposta de livro
intrigante, junto com uma maquete da capa. Ele me encorajou fortemente a
escrever este livro para ajudar a educar a população mundial sobre como
proteger seus direitos de privacidade pessoal contra a ultrapassagem do Big
Brother e Big Data. John é incrível.
Estou grato por ter tido a oportunidade de trabalhar com a Little, Brown no
desenvolvimento deste projeto emocionante. Desejo agradecer ao meu editor,
John Parsley, por todo o seu trabalho árduo e ótimos conselhos sobre este
projeto. Obrigado, John.
Desejo agradecer ao meu amigo Mikko Hypponen, diretor de pesquisa da F-
Secure, por gastar seu valioso tempo escrevendo o prefácio deste livro. Mikko
é um especialista em segurança e privacidade altamente respeitado que se
concentra na pesquisa de malware há mais de 25 anos.
Também gostaria de agradecer a Tomi Tuominen, da F-Secure, por reservar
um tempo de sua agenda lotada para fazer uma revisão técnica do manuscrito e
ajudar a identificar erros e detectar tudo o que foi esquecido.
Sobre o autor

KEVIN MITNICK tem sido tema de inúmeros perfis publicados e difundidos


em todo o mundo. A equipe líder de testes de penetração da Mitnick é
altamente respeitada e procurada por seus serviços de segurança pelas
principais corporações e governos do mundo. A empresa que ele fundou,
Mitnick Security Consulting LLC, tem clientes que incluem dezenas da
Fortune 500 e muitos países em todo o mundo. Mitnick é o autor do best-seller
Ghost in the Wires, The Art of Intrusion e The Art of Deception. Ele mora em
Las Vegas e viaja pelo mundo como o principal palestrante sobre segurança
cibernética.

mitnicksecurity.com
twitter.com/kevinmitnick
Livros de Kevin Mitnick

A Arte da Invisibilidade (com Robert


Vamosi)

Ghost in the Wires (com William L.


Simon)

The Art of Intrusion (com William L. Simon)


The Art of Deception (com William L. Simon)
Notas

Todos os URLs de fonte citados abaixo eram precisos na data da redação


original deste livro, julho de 2016.
Introdução: hora de desaparecer
1. https: //www.youtube.com/watch?t=33&v=XEVlyP4_11M.
2. Snowden foi primeiro para Hong Kong antes de receber permissão
para morar na Rússia. Desde então, ele se candidatou para morar no
Brasil e em outras nações e não descartou um retorno aos Estados
Unidos se recebesse um julgamento justo.
3 http://www.reuters.com/article/2011/02/24/idUSN2427826420110224.
4. https: //www.law.cornell.edu/supct/html/98-93.ZD.html.
5. https: //www.law.cornell.edu/uscode/text/16/3372.
6. http://www.wired.com/2013/06/why-i-have-nothing-to-hide-is-the-wrong-
maneira-de-pensar-sobre-vigilância /.
Capítulo um: Sua senha pode ser violada!
1. https: //www.apple.com/pr/library/2014/09/02Apple-Media-Advisory.html.
2. http://anon-ib.com/. Observe que este site não é seguro para o trabalho
e também pode conter imagens perturbadoras.
3. http://www.wired.com/2014/09/eppb-icloud/.
4. https: //www.justice.gov/usao-mdpa/pr/lancaster-county-man-sentenced-18-
meses-prisão-federal-hacking-apple-and-google-e-mail.
5. http://arstechnica.com/security/2015/09/new-stats-show-ashley-madison- as
senhas são tão fracas quanto o resto /.
6. http://www.openwall.com/john/.
7. “MaryHadALittleLamb123 $” conforme
processado por http://www.danstools.com/md5-
hash-generator/.
8. http://news.bbc.co.uk/2/hi/technology/3639679.stm.
9. http://www.consumerreports.org/cro/news/2014/04/smart-phone-thefts-
aumentou para 3-1-milhão no ano passado / index.htm.
10. http://www.mercurynews.com/california/ci_26793089/warrant-chp-
oficial-diz-roubar-fotos-nuas.
11. http://arstechnica.com/security/2015/08/new-data-uncovers-the-surprising-
previsibilidade-de-android-lock-patterns /.
12. http://www.knoxnews.com/news/local/official-explains-placing-david-
kernell-at-ky-facility-ep-406501153-358133611.html.
13. http://www.wired.com/2008/09/palin-e-mail-ha/.
14. http://fusion.net/story/62076/mothers-maiden-name-security-question/.
15
http://web.archive.org/web/20110514200839/http://latimesblogs.latimes.co
half-hac.html.
16. http://www.commercialappeal.com/news/david-kernell-ut-student-in-palin-
email-case-is-release-from-supervision-ep-361319081-326647571.html;
http://edition.cnn.com/2010/CRIME/11/12/tennessee.palin.hacking.case/.
17. http://www.symantec.com/connect/blogs/password-recovery-scam-tricks-
usuários entregando acesso à conta de e-mail.
18. https://techcrunch.com/2016/06/10/how-activist-deray-mckessons-twitter-
account-was-hacked /.
Capítulo dois: quem mais está lendo seu e-mail?
1. Em Caso você esteja se perguntando, as imagens de abuso sexual infantil
são identificadas e marcadas pelo Centro Nacional para Crianças
Desaparecidas e Exploradas, que é como o sistema de digitalização
automatizado do Google e de outras empresas de mecanismo de busca
distingue essas imagens das imagens não-pornográficas em suas redes.
Verhttp://www.dailymail.co.uk/news/article- 2715396 / Google-s-email-
scan-help-catch-sex-ofender-tips-police-indecent-images-children-Gmail-
account.html.
2. http://www.braingle.com/brainteasers/codes/caesar.php.
3. https://theintercept.com/2014/10/28/smuggling-snowden-secrets/.
4. Para exemplo, veja a lista aqui:
https://en.wikipedia.org/wiki/Category:Cryptographic_algorithms.
5. Mailvelope funciona com Outlook, Gmail, Yahoo Mail e vários
outros serviços de e-mail baseados na Web. Veja https:
//www.mailvelope.com/.
6. Para ver os metadados em sua conta do Gmail, escolha uma mensagem,
abra-a e clique na seta para baixo no canto superior direito da mensagem.
Entre as opções (“Responder”, “Responder a todos”, “Encaminhar” e
assim por diante) está “Mostrar original”. No Apple Mail, selecione a
mensagem e escolha Exibir> Mensagem> Todos os cabeçalhos. No
Yahoo, clique em “Mais” e depois em “Ver Cabeçalho Completo”. Opções
semelhantes aparecem em outros programas de e-mail.
7. http://www.bbc.com/future/story/20150206-biggest-myth-about-phone-
privacidade.
8. https://immersion.media.mit.edu/.
9. http://www.npr.org/2013/06/13/191226106/fisa-court-appears-to-be-
Rubberstamp-for-Government-Solicitações.
10. Você pode digitar “Endereço IP” na janela de pesquisa do Google para
ver seu próprio endereço IP no momento da solicitação.
11. https://play.google.com/store/apps/details?id=org.torproject.android.
12. http://www.wired.com/threatlevel/2014/01/tormail/.
13. https: //www.theguardian.com/technology/2014/oct/28/tor-users-advised-
verificar-computadores-malware.
14. http://arstechnica.com/security/2014/07/active-attack-on-tor-network-tried-
para-decloak-users-for-five-months /.
15. Para a caixa Tor em um Raspberry Pi, você pode usar algo como
Portal: https://github.com/grugq/PORTALofPi.
16. https: //www.skype.com/en/features/online-number/.
17. http://www.newyorker.com/magazine/2007/02/19/the-kona-files.
18. De novo, é provavelmente melhor não usar o Google ou grandes
provedores de e-mail, mas para fins de ilustração, estou usando
aqui.
Capítulo Três: Escutas telefônicas 101
1. Você pode optar por não compartilhar seus dados pessoais com serviços
de deslocamento diário no Android. Vá para Configurações> Pesquisa e
agora> Contas e privacidade> Compartilhamento de deslocamento diário.
A Apple não oferece um serviço semelhante, mas versões futuras do iOS
podem ajudá-lo a planejar viagens com base na localização do seu
telefone em um determinado momento.
2. http://www.abc.net.au/news/2015-07-06/nick-mckenzie-speaks-out-about-
seu-pincel-com-a-máfia / 6596098.
3. Você poderia compre um cartão de recarga que você usaria com
o próprio telefone. Melhor usar Bitcoin para fazer isso.
4. https: //www.washingtonpost.com/news/the-switch/wp/2014/12/18/german-
pesquisadores-descobrem-uma-falha-que-poderia-deixar-qualquer-pessoa-
ouvir-seu-celular-ligar-e-ler-seus-textos /.
5. http://arstechnica.com/gadgets/2010/12/15-phone-3-minutes-all-thats-
necessário para espionar o gsm-call /.
6. http://www.latimes.com/local/la-me-pellicano5mar05-
story.html # navtype = storygallery.
7. http://www.nytimes.com/2008/03/24/business/media/24pellicano.html?
pagewanted = all.
8. https: //www.hollywoodreporter.com/thr-esq/anthony-pellicanos-prison-
sentença-desocupado-817558.
9. http://www.cryptophone.de/en/products/landline/.
10. https: //www.kickstarter.com/projects/620001568/jackpair-safeguard-your-
conversa telefônica / posts / 1654032.
11. http://spectrum.ieee.org/telecom/security/the-athens-affair.
12. http://bits.blogs.nytimes.com/2007/07/10/engineers-as-counterspys-how-
the-greek-cellphone-system-was-bugged /.
13. https://play.google.com/store/apps/details?id=org.thoughtcrime.redphone.
Capítulo Quatro: Se você não criptografar, você está desequipado
1. http://caselaw.findlaw.com/wa-supreme-court/1658742.html.
2. http://courts.mrsc.org/mc/courts/zsupreme/179wn2d/179wn2d0862.htm.
3. http://www.komonews.com/news/local/Justices-People-have-right-to-
privacidade em mensagens de texto-247583351.html.
4
http://www.democracynow.org/2016/10/26/headlines/project_hemisphere_a
5. http://www.wired.com/2015/08/know-nsa-atts-spying-pact/.
6. http://espn.go.com/nfl/story/_/id/13570716/tom-brady-new-england-
patriotas-ganha-apelo-nfl-deflategate.
7. https: //www.bostonglobe.com/sports/2015/07/28/tom-brady-destroyed-his-
celular e textos junto com / ZuIYu0he05XxEeOmHzwTSK / story.html.
8. DES foi quebrado em parte porque criptografou os dados apenas uma
vez. O AES usa três camadas de criptografia e, portanto, é muito
mais forte, mesmo independente do número de bits.
9. Diskreet é não está mais disponível.
10. https://twitter.com/kevinmitnick/status/346065664592711680. Este
link fornece uma explicação mais técnica do DES de trinta e dois bits
usado: https: //www.cs.auckland.ac.nz/~pgut001/pubs/norton.txt.
11. http://www.theatlantic.com/technology/archive/2014/06/facebook-texting-
adolescentes-instagram-snapchat-most-popular-social-network / 373043 /.
12. http://www.pewinternet.org/2015/04/09/teens-social-media-technology-
2015
13. http://www.forbes.com/sites/andygreenberg/2014/02/21/whatsapp-comes-
under-new-scrutiny-for-privacy-policy-encryption-gaffs /.
14. https: //www.wired.com/2016/10/facebook-completely-encrypted-
messenger-update-now /.
15. https://community.skype.com/t5/Security-Privacy-Trust-and/Skype-to-
Skype-call-recording / td-p / 2064587.
16. https: //www.eff.org/deeplinks/2011/12/effs-raises-concerns-about-new-aol-
instant-messenger-0.
17. http://www.wired.com/2007/05/always_two_ther/.
18. http://venturebeat.com/2016/08/02/hackers-break-into-telegram-revealing-
15 milhões de usuários-números de telefone /.
19. http://www.csmonitor.com/World/Passcode/2015/0224/Private-chat-app- O
telegrama pode não ser tão secreto quanto anunciado.
20. https://otr.cypherpunks.ca/.
21. https://chatsecure.org/.
22. https://guardianproject.info/apps/chatsecure/.
23. https://crypto.cat/.
24. https://getconfide.com/.
Capítulo Cinco: Agora Você Me Vê, Agora Você Não
1. https: //www.techdirt.com/articles/20150606/16191831259/according-to-
governo-clearing-your-browser-history-is-felony.shtml.
2. http://www.cbc.ca/news/trending/clearing-your-browser-history-can-be-
considerada-obstrução-da-justiça-nos-nós-1.3105222.
3. http://ftpcontent2.worldnow.com/whdh/pdf/Matanov-Khairullozhon-
indictment.pdf.
4. https: //www.eff.org/https-everywhere%20.
5. http://www.tekrevue.com/safari-sync-browser-history/.
6. http://www.theguardian.com/commentisfree/2013/aug/01/government-
rastreamento-google-pesquisas.
7. https://myaccount.google.com/intro/privacy.
8. http://www.fastcompany.com/3026698/inside-duckduckgo-googles-tiniest-
competidor mais feroz.
Capítulo seis: Cada clique do mouse que você fizer, estarei observando você
1. https://timlibert.me/pdf/Libert-2015-Health_Privacy_on_Web.pdf.
2. Um informal teste conduzido enquanto escrevia este livro mostrou que o
plug-in Ghostery no Chrome bloqueou até vinte e uma solicitações de
parceiros da Clínica Mayo e doze solicitações de parceiros da WebMD
ao retornar resultados para "pé de atleta".
3. Para uma visão mais detalhada de quais informações seu navegador
vaza, verifique http://browserspy.dk/.
4. https://noscript.net/.
5
https://chrome.google.com/webstore/detail/scriptblock/hcdjknjpbnhdoabbn
hl = en.
6. https: //www.ghostery.com/en/download?src=external-ghostery.com.
7. Por “entrega de correio” Refiro-me a equipamentos comerciais de caixa
de correio, como a UPS Store, embora muitos exijam uma identificação
com foto antes de você poder obtê-la.
8. http://www.wired.com/2014/10/verizons-perma-cookie/.
9. http://www.pcworld.com/article/2848026/att-kills-the-permacookie-stops-
tracking-customers-internet-usage-for-now.html.
10. http://www.verizonwireless.com/support/unique-identifier-header-faqs/.
11. http://www.reputation.com/blog/privacy/how-disable-and-delete-flash-
biscoitos; http://www.brighthub.com/computing/smb- security /
articles / 59530.aspx.
12. http://en.wikipedia.org/wiki/Samy_Kamkar.
13. https://github.com/samyk/evercookie.
14. http://venturebeat.com/2015/07/14/consumers-want-privacy-yet-demand-
personalização/.
15. http://www.businessinsider.com/facebook-will-not-honor-do-not-track-
2014-6.
16. https://chrome.google.com/webstore/detail/facebook-
disconnect / ejpepffjfmamnambagiibghpglaidiec? hl =
en.
17. https://facebook.adblockplus.me/.
18. https://zephoria.com/top-15-valuable-facebook-statistics/.
19. http://www.latimes.com/business/la-fi-lazarus-20150417-column.html.
20. https: //www.propublica.org/article/meet-the-online-tracking-device-that-is-
virtualmente impossível de bloquear #.
21. https://addons.mozilla.org/en-us/firefox/addon/canvasblocker/.
22
https://chrome.google.com/webstore/detail/canvasfingerprintblock/ipmjngk
hl = en-US.
23. https://trac.torproject.org/projects/tor/ticket/6253.
24. https: //www.technologyreview.com/s/538731/how-ads-follow-you-from-
telefone para desktop para tablet /.
25. https://theintercept.com/2014/10/28/smuggling-snowden-secrets/.
Capítulo Sete: Pague ou Else!
1. http://www.computerworld.com/article/2511814/security0/man-used-
vizinho-s-wi-fi-para-ameaçar-vice-presidente-biden.html.
2. http://www.computerworld.com/article/2476444/mobile-security-comcast-
xfinity-wifi-just-say-no.html.
3. http://customer.xfinity.com/help-and-support/internet/disable-xfinity-wifi-
home-hotspot /.
4. BitTorrent é um serviço de streaming de vídeo para filmes, alguns dos
quais fornecidos por outras fontes que não os detentores dos direitos
autorais.
5. http://blog.privatewifi.com/why-six-strikes-could-be-a-nightmare-for-
sua-privacidade-internet /.
6. Também háo conjunto de serviços básicos (BSS), que fornece o bloco
de construção básico de uma LAN sem fio 802.11 (rede de área local).
Cada BSS ou ESS (conjunto de serviço estendido) é identificado por um
identificador de conjunto de serviço (SSID).
7. http://www.techspot.com/guides/287-default-router-ip-addresses/.
8. http://www.routeripaddress.com/.
9. Isso é fácil de descobrir o endereço MAC de dispositivos
autorizados usando uma ferramenta de teste de penetração
conhecida como Wireshark.
10. https: //www.pwnieexpress.com/blog/wps-cracking-with-reaver.
11. http://www.wired.com/2010/10/webcam-spy-settlement/.
12. http://www.telegraph.co.uk/technology/internet-security/11153381/How-
hackers-taken-over-my-computer.html.
13. https: //www.blackhat.com/docs/us-16/materials/us-16-Seymour-Tully-
Weaponizing-Data-Science-For-Social-Engineering-Automated-E2E-
Spear-Phishing-On-Twitter.pdf.
14. http://www.wired.com/2010/01/operation-aurora/.
15. http://www.nytimes.com/2015/01/04/opinion/sunday/how-my-mom-got-
hacked.html.
16. http://arstechnica.com/security/2013/10/youre-infected-if-you-want-to-see-
your-data-again-pay-us-300-in-bitcoins /.
17. https://securityledger.com/2015/10/fbis-advice-on-cryptolocker-just-pay-
the-ransom /.
Capítulo Oito: Acredite em Tudo, Não Confie em Nada
1. É importante para observe que o Wi-Fi público não está aberto em todas as
partes do mundo. Por exemplo, em Cingapura, para usar o Wi-Fi público
fora do seu hotel ou restaurante McDonald's, você precisará se registrar.
Os moradores locais devem ter um número de telefone celular em
Cingapura e os turistas devem apresentar seus passaportes a uma
autoridade local antes de obter a aprovação.
2. https://business.f-secure.com/the-dangers-of-public-wifi-and-crazy-things-
people-do-to-use-it /.
3. http://dnlongen.blogspot.com/2015/05/is-your-home-router-spying-on-
you.html.
4. Existem muitas considerações um usuário deve saber sobre ao escolher
um provedor de VPN. Consulte https://torrentfreak.com/anonymous-vpn-
service- provider-review-2015-150228 / 3 /.
5. Uma escolha VPN comercial é TunnelBear, uma empresa VPN canadense.
Eles afirmam: “TunnelBear NÃO armazena endereços de IP de origem de
usuários quando conectado ao nosso serviço e, portanto, não pode
identificar os usuários quando os endereços de IP de nossos servidores são
fornecidos. Além disso, não podemos divulgar informações sobre os
aplicativos, serviços ou sites que nossos usuários consomem enquanto
estão conectados aos nossos Serviços; pois o TunnelBear NÃO armazena
essas informações. ” https: //www.tunnelbear.com/privacy-policy/.
6. http://www.howtogeek.com/215730/how-to-connect-to-a-vpn-from-your-
iphone-ou-ipad /.
7. http://www.howtogeek.com/135036/how-to-connect-to-a-vpn-on-android/?
PageSpeed = noscript.
8. http://www.cbc.ca/news/politics/csec-used-airport-wi-fi-to-track-canadian-
travellers-edward-snowden-documents-1.2517881.
9
http://www.telegraph.co.uk/news/worldnews/northamerica/usa/9673429/Da
Petraeus-encomendado-amante-Paula-Broadwell-to-stop-emailing-Jill-
Kelley.html.
10. http://www.nytimes.com/2012/11/12/us/us-officials-say-petraeuss-affair-
known-in-summer.html.
11. https: //www.wired.com/2012/11/gmail-location-data-petraeus/.
12. http://www.howtogeek.com/192173/how-and-why-to-change-your-mac-
address-on-windows-linux-and-mac /? PageSpeed = noscript.
Capítulo Nove: Você Não Tem Privacidade? Deixe isso para trás!
1. http://www.wired.com/2012/12/ff-john-mcafees-last-stand/.
2. http://defensetech.org/2015/06/03/us-air-force-targets-and-destroys-isis-
hq-building-using-social-media /.
3. http://www.bbc.com/future/story/20150206-biggest-myth-about-phone-
privacidade.
4. http://www.dailymail.co.uk/news/article-3222298/Is-El-Chapo-hiding-
Costa-Rica-Net-closes-world-s-want-drug-lord-infeliz-son-forgets-
switch-location-data-Twitter-picture.html.
5. https://threatpost.com/how-facebook-and-facial-recognition-are-creating-
minority-report-style-privacy-meltdown-080511/75514.
6. http://www.forbes.com/sites/kashmirhill/2011/08/01/how-face-
reconhecimento-pode-ser-usado-para-obter-seu-número-da-
previdência social / 2 /.
7. http://searchengineland.com/with-mobile-face-recognition-google-
crosses-the-creepy-line-70978.
8. Robert Vamosi, When Gadgets Betray Us: The Dark Side of Our
Infatuation with New Technologies (New York: Basic Books,
2011).
9. http://www.forbes.com/sites/kashmirhill/2011/08/01/how-face-
reconhecimento-pode-ser-usado-para-obter-seu-número-da-
previdência social /.
10. https://techcrunch.com/2015/07/13/yes-google-photos-can-still-sync-your-
photos-after-you-delete-the-app /.
11. https: //www.facebook.com/legal/terms.
12. http://www.consumerreports.org/cro/news/2014/03/how-to-beat-facebook- s-
maior-risco-privacidade / index.htm.
13. http://www.forbes.com/sites/amitchowdhry/2015/05/28/facebook-security-
checar/.
14. http://www.consumerreports.org/cro/magazine/2012/06/facebook-your-
privacidade / index.htm.
15. http://www.cnet.com/news/facebook-will-the-real-kevin-mitnick-please-
ficar de pé/.
16. http://www.eff.org/files/filenode/social_network/training_course.pdf.
17. http://bits.blogs.nytimes.com/2015/03/17/pearson-under-fire-for-
monitorando-alunos-twitter-posts /.
18. http://www.washingtonpost.com/blogs/answer-
planilha / wp / 2015/03/14 / pearson-monitoring-social-media-for-
security-brechas-during-parcc-testing /.
19. http://www.csmonitor.com/World/Passcode/Passcode- Voices /
2015/0513 / Is-student-privacy-apagado-as-classes-turn-digital.
20. https://motherboard.vice.com/blog/so-were-sharing-our-social-security-
numbers-on-social-media-now.
21. http://pix11.com/2013/03/14/snapchat-sexting-scandal-at-nj-high-school-
poderia resultar em acusações de pornografia infantil /.
22. http://www.bbc.co.uk/news/uk-34136388.
23. https: //www.ftc.gov/news-events/press-releases/2014/05/snapchat-settles-
ftc-cargas-promessas-desaparecimento-mensagens-eram.
24. http://www.informationweek.com/software/social/5-ways-snapchat-
violated-your-privacy-security / d / d-id / 1251175.
25. http://fusion.net/story/192877/teens-face-criminal-charges-for-taking-
mantendo-fotos-nuas-de-si mesmas /.
26. http://www.bbc.com/future/story/20150206-biggest-myth-about-phone-
privacidade.
27. http://fusion.net/story/141446/a-little-known-yelp-setting-tells-businesses-
seu-gênero-idade-e-cidade natal /? utm_source = rss & utm_medium = feed &
utm_campaign = / author / kashmirhill / feed /.
28. No iPhone ou iPad, vá para Ajustes> Privacidade> Serviços de
Localização, onde você encontrará uma lista de todos os seus aplicativos
de localização. Por exemplo, é possível desabilitar a geolocalização do
próprio aplicativo do Facebook Messenger. Vá até “Facebook Messenger”
e certifique-se de que seus serviços de localização estejam definidos como
“Nunca”. Em dispositivos Android, abra o aplicativo Facebook
Messenger, clique no ícone “Configurações” (em forma de engrenagem)
no canto superior direito, vá até “Novas mensagens incluem sua
localização por padrão” e desmarque. Em dispositivos Android em geral,
você terá que desabilitar a geolocalização individualmente (se for
oferecida como opção); não há uma configuração padrão para todos.
29. https://blog.lookout.com/blog/2016/08/25/trident-pegasus/.
Capítulo dez: você pode correr, mas não se esconder
1. Você pode desligar o GPS em versões posteriores do iOS, conforme
descrito aqui: http://smallbusiness.chron.com/disable-gps-tracking-iphone-
30007.html.
2. https://gigaom.com/2013/07/08/your-metadata-can-show-snoops-a-whole-
lot-just-look-at-mine /.
3. http://www.zeit.de/datenschutz/malte-spitz-data-retention.
4. https: //www.washingtonpost.com/local/public-safety/federal-appeals-court-
that-includes-va-md-lets-warrantless-tracking-of-historical-cell-site- records /
2016/05/31 / 353950d2-2755-11e6-a3c4-0724e8e24f3f_story.html.
5. http://fusion.net/story/177721/phone-location-tracking-google-feds/?
utm_source = rss & utm_medium = feed & utm_campaign = / author /
kashmirhill / feed /.
6. http://www.forbes.com/sites/andyrobertson/2015/05/19/strava-flyby/? ss
= tecnologia do futuro.
7. http://fusion.net/story/119745/in-the-future-your-insurance-company-will-
sabe-quando-você-está-fazendo-sexo /? utm_source = rss & utm_medium =
feed & utm_campaign = / author / kashmirhill / feed /.
8. http://thenextweb.com/insider/2011/07/04/details-of-fitbit-users-sex-lives-
removido dos resultados do mecanismo de pesquisa /.
9. http://fusion.net/story/119745/in-the-future-your-insurance-company-will-
sabe-quando-você-está-fazendo-sexo /? utm_source = rss & utm_medium =
feed & utm_campaign = / author / kashmirhill / feed /.
10. http://www.engadget.com/2015/06/28/fitbit-data-used-by-police/.
11. http://abc27.com/2015/06/19/police-womans-fitness-watch-disproved-
relatório de estupro /.
12. http://www.theguardian.com/technology/2014/nov/18/court-accepts-data-
fitbit-health-tracker.
13. http://www.smithsonianmag.com/innovation/invention-snapshot-changed-
way-we-seen-world-180952435 /? all & no-ist.
14. https://books.google.com/books? id = SlMEAAAAMBAJ & pg = PA158 &
lpg = PA158 & dq =% 22O + kodak + tem + S3Cg & ved =
0CCAQ6AEwAA # v = uma página & q =% 22The% 20koda & f = false.
15. http://www.smithsonianmag.com/innovation/invention-snapshot-changed-
way-we-seen-world-180952435 /? no-ist = & page = 2.
16. https: //www.faa.gov/uas/media/Part_107_Summary.pdf.
17. https: /
/www.faa.gov/uas/where_to_fly/b4ufly/. 18
http://www.slate.com/articles/technology/future_tense/2015/06/facial_recog
19. http://www.extremetech.com/mobile/208815-how-facial-recognition-will-
mudar-compras-nas-lojas.
20. http://www.retail-week.com/innovation/seven-in-ten-uk-shoppers-find-
tecnologia-reconhecimento-facial-assustador / 5077039.artigo.
21. http://www.ilga.gov/legislation/ilcs/ilcs3.asp?ActID=3004&ChapterID=57.
22. http://arstechnica.com/business/2015/06/retailers-want-to-be-able-to-scan-
seu-rosto-sem-sua-permissão /.
23. http://fusion.net/story/154199/facial-recognition-no-rules/?
utm_source = rss & utm_medium = feed & utm_campaign = / author /
kashmirhill / feed /.
24. https: //www.youtube.com/watch?v=NEsmw7jpODc.
25. http://motherboard.vice.com/read/glasses-that-confuse-facial-recognition-
os sistemas estão chegando ao Japão.
Capítulo Onze: Ei, KITT, não compartilhe minha localização
1. http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/.
2. Isso é boba. Só porque algo é proibido, não significa que não
acontecerá. E isso cria um cenário perigoso no qual carros hackeados
ainda podem afetar o público que dirige. Dia zero para automóveis,
alguém?
3. http://keenlab.tencent.com/en/2016/06/19/Keen-Security-Lab-of-Tencent-
Car-Hacking-Research-Remote-Attack-to-Tesla-Cars /.
4. http://www.buzzfeed.com/johanabhuiyan/uber-is-investigating-its-top-new-
york-executive-for-privacy.
5. http://www.theregister.co.uk/2015/06/22/epic_uber_ftc/.
6. http://nypost.com/2014/11/20/uber-reportedly-tracking-riders-without-
permissão/.
7. https: //www.uber.com/legal/usa/privacy.
8. http://fortune.com/2015/06/23/uber-privacy-epic-ftc/.
9. http://www.bbc.com/future/story/20150206-biggest-myth-about-phone-
privacidade.
10. http://tech.vijay.ca/of-taxis-and-rainbows-f6bc289679a1.
11. http://arstechnica.com/tech-policy/2014/06/poorly-anonymized-logs-
revelar-nyc-cab-drivers-detalhado-paradeiro /.
12. Você pode entrar em um escritório de autoridade de trânsito e pedir para
pagar em dinheiro por um cartão NFC, mas isso requer tempo extra e
sem dúvida resultará em uma palestra sobre amarrar seu banco ou
cartão de crédito ao cartão.
13.
http://www.wsj.com/articles/SB1000087239639044399560457800472360
14. https: //www.aclu.org/blog/free-future/internal-documents-show-fbi-was-
wrestling-license-plate-scanner-privacy-issues.
15. http://www.wired.com/2015/05/even-fbi-privacy-concerns-license-plate-
leitores /.
16. Cinco das fontes foram o escritório do xerife da paróquia de St. Tammany,
o escritório do xerife da paróquia de Jefferson e o departamento de polícia
de Kenner, na Louisiana; o Departamento de Polícia de Hialeah, na
Flórida; e o Departamento de Segurança Pública da University of
Southern California.
17. http://www.forbes.com/sites/robertvamosi/2015/05/04/dont-sell-that-
carro-conectado-ou-casa-ainda-ainda /.
18. https: //www.washingtonpost.com/blogs/the-switch/wp/2015/06/24/tesla-
diz-seus-motoristas-viajaram-um-bilhão-de-milhas-e-tesla-sabe-quantas-
milhas-você-dirigiu /.
19. http://www.dhanjani.com/blog/2014/03/curosry-evaluation-of-the-tesla-
model-s-we-can-protect-our-cars-like-we-protect-our-workstations.html.
20. http://www.teslamotors.com/blog/most-peculiar-test-drive.
21. http://www.forbes.com/sites/kashmirhill/2013/02/19/the-big-privacy-
takeaway-from-tesla-vs-the-new-york-times /.
22. http://www.wired.com/2015/07/gadget-hacks-gm-cars-locate-unlock-start/.
23. http://spectrum.ieee.org/cars-that-think/transportation/advanced-
carros / pesquisadores-provam-que-carros-conectados-podem-ser-
rastreados.
24. http://www.wired.com/2015/10/cars-that-talk-to-each-other-are-much-
mais fácil de espionar /.
25. https://grahamcluley.com/2013/07/volkswagen-security-flaws/.
26. https://grahamcluley.com/2015/07/land-rover-cars-bug/.
27. http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/.
28. http://www.forbes.com/sites/robertvamosi/2015/03/24/securing-
carros-conectados-um-chip-por-vez /.
29. http://www.nytimes.com/2016/07/30/business/tesla-faults-teslas-brakes-
but-not-autopilot-in-fatal-crash.html.
Capítulo Doze: A Internet de Vigilância
1. http://www.amazon.com/review/R3IMEYJFO6YWHD.
2. https: //www.blackhat.com/docs/us-14/materials/us-14-Jin-Smart-Nest-
Thermostat-A-Smart-Spy-In-Your-Home.pdf.
3. http://venturebeat.com/2014/08/10/hello-dave-i-control-your-thermostat-
googles-nest-gets-hacked /.
4. http://www.forbes.com/sites/kashmirhill/2014/07/16/nest-hack-privacy-
ferramenta/.
5. http://venturebeat.com/2014/08/10/hello-dave-i-control-your-thermostat-
googles-nest-gets-hacked /.
6. http://www.networkworld.com/article/2909212/security0/schneier-on-
very-bad-iot-security-it-s-going-to-come-crashing-down.html.
7. http://www.forbes.com/sites/kashmirhill/2013/07/26/smart-homes-hack/.
8. http://www.dhanjani.com/blog/2013/08/hacking-lightbulbs.html.
9. http://www.wired.com/2009/11/baby-monitor/.
10. http://www.bbc.com/news/technology-31523497.
11. http://mashable.com/2012/05/29/sensory-galaxy-s-iii/.
12. http://www.forbes.com/sites/marcwebertobias/2014/01/26/heres-how-easy-
it-is-for-google-chrome-to-eavesdrop-on-your-pc-microfone /.
13. http://www.theguardian.com/technology/2015/jun/23/google-
escutas-ferramenta-instalada-computadores-sem-permissão.
14. Talvez o mais fácil maneira é abrir o aplicativo Amazon Echo.
Acesse suas configurações e vá para Histórico> Toque em
Gravação individual> Excluir.
15. Faça login em sua conta na Amazon, em seguida, em “Configurações da
conta”, clique em Seus dispositivos> Amazon Echo> Excluir.
16. http://www.theregister.co.uk/2015/08/24/smart_fridge_security_fubar/.
17. www.shodan.io.
Capítulo 13: Coisas que seu chefe não quer que você saiba
1
http://www.wsj.com/articles/SB1000142405270230367240457915144048
2. http://theweek.com/articles/564263/rise-workplace-spying.
3. https://olin.wustl.edu/docs/Faculty/Pierce_Cleaning_House.pdf.
4. http://harpers.org/archive/2015/03/the-spy-who-fired-me/.
5. https://room362.com/post/2016/snagging-creds-from-locked-machines/.
6. Normalmente documento os metadados são ocultados da visualização.
Você pode ver os metadados incluídos em seu documento clicando em
Arquivo> Informações e, em seguida, exibindo as propriedades no
lado direito da janela.
7. Se vocês use o Inspetor de Documento, primeiro faça uma cópia do seu
documento, porque as alterações feitas não podem ser desfeitas. Na cópia
do seu documento original, clique na guia “Arquivo” e em “Informações”.
Em "Prepare-se para compartilhamento", clique em "Verificar problemas"
e em "Inspecionar documento". Na caixa de diálogo Inspetor de
documento, marque as caixas de seleção do conteúdo que deseja
inspecionar. Clique em “Inspecionar”. Revise os resultados da inspeção
na caixa de diálogo Inspetor de documento. Clique em “Remover tudo” ao
lado dos resultados da inspeção para os tipos de conteúdo oculto que você
deseja remover do seu documento.
8. http://www.infosecurity-magazine.com/news/printer-related-security-
violação-afeta-63-de /.
9. http://www.wired.com/2014/08/gyroscope-listening-hack/.
10. http://ossmann.blogspot.com/2013/01/funtenna.html.
11. http://cs229.stanford.edu/proj2013/Chavez-ReconstructedNon-
IntrusivelyCollectedKeystrokeDataUsingCellphoneSensors.pdf.
12. http://www.cc.gatech.edu/~traynor/papers/traynor-ccs11.pdf.
13. http://samy.pl/keysweeper/.
14. http://www.wired.com/2015/10/stingray-government-spy-tools-can-
registro-chamadas-novo-documentos-confirmar /.
15. http://phys.org/news/2013-07-femtocell-hackers-isec-smartphone-
content.html.
16. http://arstechnica.com/information-technology/2015/04/this-machine-
catches-stingrays-pwnie-express-demos-celular-ameaçador-detector /.
17. http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-
dados do usuário.
18. http://www.computerworld.com/article/2474090/data-privacy/new-
snowden-revelation-shows-skype-may-be-privacy-s-maior-inimigo.html.
19.
https://community.rapid7.com/community/metasploit/blog/2012/01/23/vide
conferencing-and-self-select-targets.
20.
http://www.polycom.com/global/documents/solutions/industry_solutions/go
deployment-for-maximum-security.pdf.
21.
https://community.rapid7.com/community/metasploit/blog/2012/01/23/vide
conferencing-and-self-select-targets.
22. Para exemplo, https: //www.boxcryptor.com/en.
Capítulo Quatorze: Obter o anonimato é um trabalho árduo
1. Naquela esta é uma busca na fronteira e a prisão não é realmente
relevante. Os tribunais dos EUA não decidiram se uma pessoa de
interesse deve revelar suas senhas
- até agora não. No entanto, um tribunal decidiu que uma pessoa de
interesse pode ser forçada a autenticar seu iPhone usando o Touch ID
(impressão digital). Para eliminar o risco, sempre que você passar pela
alfândega em qualquer país, reinicie seu iPhone ou qualquer outro
dispositivo Apple com Touch ID e não insira sua senha. Contanto que você
não insira sua senha, o Touch ID falhará.
2. http://www.computerweekly.com/Articles/2008/03/13/229840/us-
departamento-de-segurança-nacional-detém-maior-segurança-
cibernética.htm.
3. Em iOS 8 ou versões mais recentes do sistema operacional, você pode
redefinir todos os relacionamentos de emparelhamento acessando
Configurações> Geral> Redefinir> Redefinir local e privacidade ou
Redefinir configurações de rede. O pesquisador Jonathan Zdziarski
publicou uma série de posts sobre o assunto. As instruções estão além
do escopo deste livro, mas se você realmente quiser removê-las, ele
oferece um meio. Verhttp://www.zdziarski.com/blog/?p=2589.
4. http://www.engadget.com/2014/10/31/court-rules-touch-id-is-not-
protegido-pela-quinta-alteração-bu /.
5. http://www.cbc.ca/news/canada/nova-scotia/quebec-resident-alain-
philippon-to-fight-charge-for-not-give-up-phone-password-at-airport-
1.2982236.
6. http://www.ghacks.net/2013/02/07/forensic-tool-to-decrypt-truecrypt-
bitlocker-and-pgp-contains-and-disks-release /.
7. https: //www.symantec.com/content/en/us/enterprise/white_papers/b-
pgp_how_wholedisk_encryption_works_WP_21158817.en-us.pdf.
8. http://www.kanguru.com/storage-accessories/kanguru-ss3.shtml.
9. https: //www.schneier.com/blog/archives/2007/11/the_strange_sto.html.
10. https://theintercept.com/2015/04/27/encrypting-laptop-like-mean/.
11. http://www.securityweek.com/researcher-demonstrates-simple-bitlocker-
desviar.
12. https: //www.fbi.gov/news/speeches/going-dark-are-technology-privacy-
and-public-safety-on-a-colision-rume.
13. http://www.nytimes.com/library/tech/00/01/cyber/cyberlaw/28law.html. 14
https://partners.nytimes.com/library/tech/00/01/cyber/cyberlaw/28law.html.
15. https: //www.wired.com/2015/10/cops-dont-need-encryption-backdoor-to-
hack-iphones /.
16. http://theinvisiblethings.blogspot.com/2009/10/evil-maid-goes-after-
truecrypt.html.
17. https://blog.gdatasoftware.com/blog/article/hotel-safes-are-they-really-
safe.html.
18. http://www.snopes.com/crime/warnings/hotelkey.asp.
19. http://www.themarysue.com/hotel-key-myth/.
20. https://shaun.net/posts/whats-contained-in-a-boarding-pass-barcode.
21. Aparentemente, a United é uma das poucas companhias aéreas que
fornece apenas um número parcial de milhas do passageiro frequente.
A maioria das outras companhias aéreas coloca o número completo no
código de barras.
22. http://www.wired.com/2014/11/darkhotel-malware/.
23. https://bitlaunder.com/launder-bitcoin.
Capítulo Quinze: O FBI sempre pega seu homem
1. https: //www.wired.com/2015/05/silk-road-creator-ross-ulbricht-sentenced-
prisão perpétua /.
2. http://www.nytimes.com/2015/12/27/business/dealbook/the-unsung-tax-
agente-que-colocou-uma-cara-na-estrada-da-seda.html? _r = 0.
3. http://www.wired.com/2015/07/online-anonymity-box-puts-mile-away-ip-
Morada/.
4. https://samy.pl/proxygambit/.
Capítulo Dezesseis: Dominando a Arte da Invisibilidade
1. Tem mais. Mesmo que o FBI tenha identificado meu complexo de
apartamentos, eles não sabiam onde eu estava. Isso mudou quando saí
uma noite. Essa história pode ser encontrada em meu livro Ghost in
the Wires.
2. Sites como o Weather Underground colocam a longitude e a latitude do
visitante no URL.
3. Para exemplo, https: //www.bitrefill.com.
4. https://nakedsecurity.sophos.com/2015/07/30/websites-can-track-us-by-
the-way-we-type-heres-how-to-stop-it /.
Obrigado por comprar este ebook, publicado pela
Hachette Digital.
Para receber ofertas especiais, conteúdo de bônus e notícias sobre nossos e-
books e aplicativos mais recentes, inscreva-se em nossos boletins
informativos.

Ou visite-nos em hachettebookgroup.com/newsletters

Você também pode gostar