Little, Brown and Company é uma divisão da Hachette Book Group, Inc. O
nome e o logotipo Little, Brown são marcas comerciais da Hachette Book
Group, Inc.
O editor não é responsável por sites (ou seu conteúdo) que não sejam de sua
propriedade.
O Hachette Speakers Bureau oferece uma ampla variedade de autores para
eventos de palestra. Para saber mais, acesse hachettespeakersbureau.com ou
ligue para (866) 376-6591.
ISBN 978-0-316-38049-2
E3-20161223-JV-PC
Conteúdo
Cobrir
Folha de
rosto
direito
autoral
Dedicação
Prefácio de Mikko Hypponen
Introdução Hora de desaparecer
Hora de
desaparecer
Para proteger seu iCloud e outras contas online, você deve definir uma senha
forte. Isso é óbvio. Ainda assim, em minha experiência como testador de
penetração (pen tester) - alguém que é pago para invadir redes de
computadores e encontrar vulnerabilidades - descobri que muitas pessoas, até
mesmo executivos em grandes corporações, são preguiçosos quando se trata de
senhas. Considere que o CEO da Sony Entertainment, Michael Lynton, usou
“sonyml3” como senha de sua conta de domínio. Não é de se admirar que seus
e-mails tenham sido hackeados e espalhados pela Internet, já que os invasores
tinham acesso administrativo a quase tudo dentro da empresa.
Além de suas senhas relacionadas ao trabalho, estão as senhas que protegem
suas contas mais pessoais. Escolher uma senha difícil de adivinhar não
impedirá que ferramentas de hacking como oclHashcat (uma ferramenta de
quebra de senha que aproveita unidades de processamento gráfico - ou GPUs -
para cracking de alta velocidade) possam quebrar sua senha, mas tornará o
processo lento o suficiente para encorajar um invasor a ir para um alvo mais
fácil.
Isso é um palpite razoável de que algumas das senhas expostas durante o
hack do Ashley Madison de julho de 2015 certamente estão sendo usadas em
outro lugar, incluindo contas bancárias e até mesmo computadores de trabalho.
Das listas de 11 milhões de senhas Ashley Madison postadas online, as mais
comuns foram "123456", "12345", "senha", "PADRÃO", "123456789",
"qwerty", "12345678",
“Abc123,” e “1234567.”5 Se você vir uma de suas próprias senhas aqui, é
provável que esteja vulnerável a uma violação de dados, já que esses termos
comuns estão incluídos na maioria dos kits de ferramentas para quebra de
senhas disponíveis online. Você sempre pode verificar o
sitewww.haveibeenpwned.com para ver se sua conta foi comprometida no
passado.
No século XXI, podemos fazer melhor. E quero dizer muito melhor, com
configurações mais longas e muito mais complexas de letras e números. Isso
pode parecer difícil, mas vou mostrar uma maneira automática e manual de
fazer
isto.
A abordagem mais fácil é renunciar à criação de suas próprias senhas e
simplesmente automatizar o processo. Existem vários gerenciadores de senhas
digitais por aí. Eles não apenas armazenam suas senhas em um cofre trancado e
permitem acesso com um clique quando você precisa, mas também geram
senhas novas e realmente fortes para cada site quando você precisa delas.
Esteja ciente, porém, de dois problemas com esta abordagem. Uma delas é
que os gerenciadores de senhas usam uma senha mestra para acesso. Se alguém
infectar seu computador com malware que rouba o banco de dados de senhas e
sua senha mestra por meio de keylogging - quando o malware registra cada
pressionamento de tecla que você digita - o jogo termina. Essa pessoa terá
acesso a todas as suas senhas. Durante meus compromissos de pen-test, às
vezes substituo o gerenciador de senhas por uma versão modificada que
transmite a senha mestra para nós (quando o gerenciador de senhas é de código
aberto). Isso é feito após obtermos acesso de administrador à rede do cliente.
Em seguida, procuramos todas as senhas privilegiadas. Em outras palavras,
usaremos gerenciadores de senhas como uma porta dos fundos para obter as
chaves do reino.
O outro problema é meio óbvio: se você perder a senha mestra, perderá
todas as suas senhas. Em última análise, não há problema, pois você sempre
pode redefinir a senha em cada site, mas isso seria um grande incômodo se
você tiver muitas contas.
Apesar dessas falhas, as dicas a seguir devem ser mais do que adequadas
para manter suas senhas seguras.
Primeiro, senhas fortes, não senhas, devem ser longo - pelo menos vinte a
vinte e cinco caracteres. Caracteres aleatórios - ek5iogh # skf & skd -
funcionam melhor. Infelizmente, a mente humana tem dificuldade para lembrar
sequências aleatórias. Portanto, use um gerenciador de senhas. Usar um
gerenciador de senhas é muito melhor do que escolher o seu próprio. Prefiro
gerenciadores de senhas de código aberto, como Password Safe e KeePass, que
apenas armazenam dados localmente no seu computador.
Outra regra importante para boas senhas é nunca usar a mesma senha para
duas contas diferentes. Isso é difícil. Hoje temos senhas para quase tudo.
Portanto, faça com que um gerenciador de senhas gere e armazene senhas
fortes e exclusivas para você.
Mesmo se você tiver uma senha forte, a tecnologia ainda pode ser usada
para derrotá-lo. Existem programas de adivinhação de senha, como John the
Ripper, um programa de código aberto gratuito que qualquer pessoa pode
baixar e que funciona dentro de parâmetros de configuração definidos pelo
usuário.6 Para exemplo, um usuário pode especificar
quantos caracteres tentar, se usar símbolos especiais, se incluir conjuntos de
idiomas estrangeiros e assim por diante. John the Ripper e outros hackers de
senha são capazes de permutar as letras de senha usando conjuntos de regras
que são extremamente eficazes na quebra de senhas. Isso simplesmente
significa que ele tenta todas as combinações possíveis de números, letras e
símbolos dentro dos parâmetros até conseguir quebrar sua senha. Felizmente, a
maioria de nós não está enfrentando estados-nação com tempo e recursos
virtualmente ilimitados. É mais provável que enfrentemos um cônjuge, parente
ou alguém que realmente irritamos e que, ao se deparar com uma senha de 25
caracteres, não terá tempo ou recursos para decifrá-la com sucesso.
Digamos que você queira criar suas senhas da maneira antiga e que
escolheu algumas senhas realmente fortes. Adivinha? Não há problema em
anotá-los. Só não escreva “Bank of America: 4the1sttimein4ever *.” Isso seria
muito óbvio. Em vez disso, substitua o nome do seu banco (por exemplo) por
algo enigmático, como “Cookie Jar” (porque algumas pessoas escondiam seu
dinheiro em potes de biscoitos) e siga com “4the1st. Observe que não
completei a frase. Você não precisa. Você conhece o resto da frase. Mas outra
pessoa talvez não.
Qualquer pessoa que encontrar esta lista impressa de senhas incompletas
deve ficar suficientemente confusa - pelo menos no início. História
interessante: eu estava na casa de um amigo - um funcionário muito conhecido
da Microsoft - e durante o jantar estávamos discutindo a segurança de senhas
com sua esposa e filho. A certa altura, a esposa de meu amigo se levantou e foi
até a geladeira. Ela havia anotado todas as suas senhas em um único pedaço de
papel e colado na porta do eletrodoméstico com um ímã. Meu amigo apenas
balançou a cabeça e eu sorri amplamente. Anotar senhas pode não ser uma
solução perfeita, mas também não é esquecer que raramente é usada uma senha
forte.
Alguns sites - como o site do seu banco - bloqueiam os usuários após várias
tentativas de senha falhadas, geralmente três. Muitos sites, no entanto, ainda
não fazem isso. Mas mesmo que um site bloqueie uma pessoa após três
tentativas fracassadas, não é assim que os bandidos usam John the Ripper ou
oclHashcat. (A propósito, o oclHashcat distribui o processo de hacking em
várias GPUs e é muito mais poderoso do que John, o Estripador.) Além disso,
os hackers não tentam realmente todas as senhas possíveis em um site ativo.
Digamos que tenha ocorrido uma violação de dados e que estejam incluídos
no despejo de dados nomes de usuários e senhas. Mas as senhas recuperadas
dos dados
violação são meros jargões.
Como isso ajuda alguém a invadir sua conta?
Sempre que você digita uma senha, seja para desbloquear seu laptop ou um
serviço online, essa senha é colocada por meio de um algoritmo unilateral
conhecido como função hash. Não é o mesmo que criptografia. A criptografia é
bidirecional: você pode criptografar e descriptografar, desde que tenha uma
chave. Um hash é uma impressão digital que representa uma determinada
sequência de caracteres. Em teoria, algoritmos unilaterais não podem ser
revertidos - ou pelo menos não facilmente.
O que é armazenado no banco de dados de senha em seu PC tradicional, seu
dispositivo móvel ou sua conta na nuvem não é MaryHadALittleLamb123 $,
mas seu valor de hash, que é uma sequência de números e letras. A sequência é
um token que representa sua senha.7
São os hashes de senha, não as próprias senhas, que são armazenados na
memória protegida de nossos computadores e podem ser obtidos através do
comprometimento de sistemas direcionados ou vazados em violações de dados.
Depois que um invasor obtém esses hashes de senha, o hacker pode usar uma
variedade de ferramentas publicamente disponíveis, como John the Ripper ou
oclHashcat, para quebrar os hashes e obter a senha real, seja por meio de força
bruta (tentando todas as combinações alfanuméricas possíveis) ou tentando
cada palavra em uma lista de palavras, como um dicionário. As opções
disponíveis em John the Ripper e oclHashcat permitem que o invasor
modifique as palavras tentadas contra vários conjuntos de regras, por exemplo,
o conjunto de regras chamado leetspeak - um sistema para substituir letras por
números, como em “k3v1n m17n1ck”. Esta regra mudará todas as senhas para
várias permutações de leetspeak. Usar esses métodos para quebrar senhas é
muito mais eficaz do que a simples força bruta. As senhas mais simples e
comuns são facilmente quebradas primeiro, depois as senhas mais complexas
são quebradas com o tempo. O tempo que leva depende de vários fatores.
Usando uma ferramenta de quebra de senha junto com seu nome de usuário
violado e senha com hash, os hackers podem acessar uma ou mais de suas
contas tentando essa senha em sites adicionais conectados ao seu endereço de
e-mail ou outro identificador.
Em geral, quanto mais caracteres em sua senha, mais tempo levará
programas de adivinhação de senha, como John the Ripper para executar todas
as variações possíveis. À medida que os processadores dos computadores
ficam mais rápidos, o tempo necessário para calcular todas as senhas possíveis
de seis e até oito caracteres também está se tornando muito mais curto. É por
isso que recomendo o uso de senhas de 25 caracteres ou mais.
Depois de criar senhas fortes - e muitas delas - nunca as forneça
Fora. Isso parece dolorosamente óbvio, mas pesquisas em Londres e outras
grandes cidades mostram que as pessoas trocaram suas senhas por algo tão
trivial como uma caneta ou um pedaço de chocolate.8
Certa vez, um amigo meu compartilhou sua senha do Netflix com uma
namorada. Isso fez
sentido no momento. Houve a gratificação imediata de deixá-la escolher um
filme para assistirem juntos. Mas presos na seção de filmes recomendados da
Netflix estavam todos os seus filmes “porque você assistia ...”, incluindo filmes
que ele assistira com namoradas anteriores. A Irmandade das Calças Viajantes,
por exemplo, não é um filme que ele mesmo encomendaria, e sua namorada
sabia disso.
Claro, todo mundo tem ex. Você pode até suspeitar se você namorou
alguém que não o fez. Mas nenhuma namorada quer ser confrontada com
evidências daqueles que se foram antes dela.
Se você protege seus serviços online por senha, você também deve proteger seu
dispositivos individuais. A maioria de nós tem laptops, e muitos de nós ainda
têm desktops. Você pode estar em casa sozinho agora, mas e aqueles
convidados para o jantar que virão mais tarde? Por que arriscar que um deles
possa acessar seus arquivos, fotos e jogos apenas sentando em sua mesa e
movendo o mouse? Outro conto de advertência do Netflix: na época em que o
Netflix enviava DVDs, eu conheci um casal que foi enganado. Durante uma
festa em sua casa, eles deixaram o navegador aberto em sua conta da Netflix.
Depois disso, o casal descobriu que todos os tipos de filmes obscenos das listas
B e C haviam sido adicionados à fila - mas só depois de terem recebido mais
de um desses filmes pelo correio.
É ainda mais importante se proteger com senhas no escritório. Pense em
todas as vezes em que você é chamado de sua mesa para uma reunião
improvisada. Alguém poderia passar pela sua mesa e ver a planilha do
orçamento do próximo trimestre. Ou todos os e-mails que estão em sua caixa
de entrada. Ou pior, a menos que você tenha um protetor de tela protegido por
senha que entra em ação após alguns segundos de inatividade, sempre que você
estiver longe de sua mesa por um longo período - para almoçar ou em uma
longa reunião - alguém pode sentar e escrever um e-mail e envie como você.
Ou até mesmo alterar o orçamento do próximo trimestre.
Existem novos métodos criativos para evitar isso, como software de
bloqueio de tela que usa Bluetooth para verificar se você está perto do
computador. Em outras palavras, se você for ao banheiro e seu celular sair do
alcance do Bluetooth do computador, a tela será bloqueada imediatamente.
Existem também versões que usam um dispositivo Bluetooth como uma
pulseira ou smartwatch e
fará a mesma coisa.
Criar senhas para proteger contas e serviços online é uma coisa, mas não vai
ajudá-lo se alguém obtiver a posse física de seu dispositivo, especialmente se
você deixou essas contas online abertas. Portanto, se você proteger com senha
apenas um conjunto de dispositivos, devem ser seus dispositivos móveis,
porque eles são os mais vulneráveis a serem perdidos ou roubados. Mesmo
assim, a Consumer Reports descobriu que 34% dos americanos não protegem
seus dispositivos móveis com nenhuma medida de segurança, como bloquear a
tela com um simples PIN de quatro dígitos.9
Em 2014 um policial de Martinez, Califórnia, confessou ter roubado nu
fotos do telefone celular de um suspeito de DUI, uma clara violação da Quarta
Emenda, que faz parte da Carta de Direitos da Constituição.10 Especificamente,
a Quarta Emenda proíbe buscas e apreensões não razoáveis sem um mandado
emitido por um juiz e apoiado por causa provável - os policiais devem declarar
por que desejam acessar seu telefone, por exemplo.
Se vocês ainda não protegeu com senha o seu dispositivo móvel, faça uma
momento agora e fazê-lo. A sério.
Existem três maneiras comuns de bloquear seu telefone - seja um Android
ou iOS ou qualquer outro. O mais familiar é uma senha - uma sequência de
números que você digita em uma ordem específica para desbloquear o telefone.
Não se contente com o número de dígitos que o telefone recomenda. Acesse
suas configurações e configure manualmente a senha para ser mais forte - sete
dígitos, se quiser (como um número de telefone antigo da sua infância). Com
certeza, use mais do que apenas quatro.
Alguns dispositivos móveis permitem que você escolha uma senha baseada
em texto, como os exemplos que criamos aqui. Novamente, escolha pelo
menos sete caracteres. Os dispositivos móveis modernos exibem teclas
numéricas e alfabéticas na mesma tela, tornando mais fácil alternar entre elas.
Outra opção de bloqueio é visual. Desde 2008, os telefones Android foram
equipados com algo chamado padrões de bloqueio Android (ALPs). Nove
pontos aparecem na tela e você os conecta na ordem que quiser; essa sequência
de conexão torna-se sua senha. Você pode achar isso engenhoso e que a grande
variedade de combinações possíveis torna sua sequência inquebrável. Mas na
conferência Passwords-Con em 2015, os pesquisadores relataram que - a
natureza humana sendo o que é - os participantes de um estudo se valeram de
apenas alguns padrões possíveis dos 140.704 possíveis
combinações em ALP.11 E quais eram esses padrões previsíveis?
Freqüentemente, a primeira letra do nome do usuário. O estudo também
descobriu que as pessoas tendem a usar os pontos no meio e não nos quatro
cantos remotos. Considere isso na próxima vez que você definir um ALP.
Finalmente, há a fechadura biométrica. Apple, Samsung e outros fabricantes
populares atualmente permitem aos clientes a opção de usar um leitor de
impressão digital para desbloquear seus telefones. Esteja ciente de que eles não
são infalíveis. Após o lançamento do Touch ID, os pesquisadores - talvez
esperando que a Apple tenha melhorado a safra atual de leitores de impressão
digital já existentes no mercado - ficaram surpresos ao descobrir que vários
métodos antigos de derrotar os leitores de impressão digital ainda funcionam
no iPhone. Isso inclui a captura de uma impressão digital em uma superfície
limpa usando talco para bebês e fita adesiva transparente.
Outros telefones usam a câmera embutida para reconhecimento facial do
proprietário. Isso também pode ser derrotado segurando uma fotografia em alta
resolução do proprietário na frente da câmera.
Em geral, a biometria por si só é vulnerável a ataques. Idealmente, a
biometria deve ser usada apenas como um fator de autenticação. Passe a ponta
do dedo ou sorria para a câmera e, em seguida, insira um PIN ou uma senha.
Isso deve manter seu dispositivo móvel seguro.
E se você criou uma senha forte, mas não a anotou? Redefinições de senha são
uma dádiva de Deus quando você absolutamente não consegue acessar uma
conta usada com pouca frequência. Mas eles também podem ser frutas ao
alcance de todos para possíveis invasores. Usando as pistas que deixamos na
forma de perfis de mídia social em toda a Internet, os hackers podem obter
acesso ao nosso e-mail - e outros serviços - simplesmente redefinindo nossas
senhas.
Um ataque que apareceu na imprensa envolveu a obtenção dos últimos
quatro dígitos do número do cartão de crédito do alvo e, em seguida, usá-los
como prova de identidade ao ligar para um provedor de serviços para alterar o
endereço de e-mail autorizado. Dessa forma, o invasor pode redefinir a senha
sozinho, sem que o proprietário legítimo saiba.
Em 2008, um estudante da Universidade do Tennessee, David Kernell,
decidiu ver se poderia acessar a conta de e-mail pessoal do Yahoo da então
candidata a vice-presidente Sarah Palin. 12 Kernell pode ter adivinhado várias
senhas, mas o acesso à conta pode ter sido bloqueado após algumas tentativas
falhas. Em vez disso, ele usou a função de redefinição de senha, um processo
que ele mais tarde descreveu como "fácil".13
Tenho certeza de que todos nós recebemos e-mails estranhos de amigos e
associados contendo links para sites pornográficos em países estrangeiros,
apenas para saber mais tarde que as contas de e-mail de nossos amigos foram
roubadas. Essas invasões de email geralmente ocorrem porque as senhas que
protegem as contas não são fortes. Alguém aprendeu a senha - por meio de
uma violação de dados - ou o invasor usou a função de redefinição de senha.
Ao configurar pela primeira vez uma conta, como um e-mail ou mesmo
uma conta bancária, você pode ter sido questionado sobre o que geralmente é
rotulado como perguntas de segurança. Normalmente, existem três deles.
Freqüentemente, há menus suspensos listando as perguntas sugeridas, para que
você possa escolher quais deseja responder. Normalmente, eles são realmente
óbvios.
Onde você nasceu? Ondevocê foi para o ensino médio? Ou faculdade? E o
velho favorito, o nome de solteira de sua mãe, que aparentemente tem sido
usado como pergunta de segurança desde pelo menos 1882. 14 Como Discutirei
a seguir, as empresas podem e fazem escanear a Internet e coletar informações
pessoais que tornam a resposta a essas perguntas básicas de segurança muito
fácil. Uma pessoa pode passar alguns minutos na Internet e ter uma boa chance
de ser capaz de responder a todas as perguntas de segurança de um
determinado indivíduo.
Apenas recentemente essas questões de segurança melhoraram um pouco.
Por exemplo, “Qual é o estado onde seu cunhado nasceu?” é bastante distinto,
embora responder a essas "boas" perguntas corretamente possa acarretar seus
próprios riscos, aos quais irei abordar em um minuto. Mas muitas das
chamadas perguntas de segurança ainda são muito fáceis, como "Qual é a
cidade natal do seu pai?"
Em geral, ao definir essas perguntas de segurança, tente evitar as sugestões
mais óbvias disponíveis no menu suspenso. Mesmo que o site inclua apenas
perguntas básicas de segurança, seja criativo. Ninguém diz que você precisa
fornecer respostas diretas. Você pode ser inteligente sobre isso. Por exemplo,
no que diz respeito ao seu serviço de streaming de vídeo, talvez tutti-frutti seja
sua nova cor favorita. Quem diria isso? É uma cor, certo? O que você fornece
como resposta torna-se a resposta "correta" para essa pergunta de segurança.
Sempre que fornecer respostas criativas, certifique-se de anotar a pergunta e
a resposta e colocá-las em um lugar seguro (ou simplesmente usar um
gerenciador de senhas para armazenar suas perguntas e respostas). Pode haver
uma ocasião posterior em que você precise falar com o suporte técnico, e um
representante pode fazer uma das perguntas de segurança. Tenha um fichário à
mão ou mantenha um cartão na carteira (ou memorize e use consistentemente o
mesmo conjunto de respostas) para ajudá-lo a lembrar que “Em um hospital” é
a resposta correta para a pergunta “Onde
você nasceu?" Essa simples ofuscação frustraria alguém que mais tarde fizesse
uma pesquisa na Internet sobre você e tentasse uma resposta mais razoável,
como “Columbus, Ohio”.
Existem riscos adicionais de privacidade em responder honestamente a
perguntas de segurança muito específicas: você está fornecendo mais
informações pessoais do que já está disponível. Por exemplo, a resposta
honesta para "Em que estado seu cunhado nasceu?" pode então ser vendido
pelo site ao qual você deu essa resposta e, talvez, combinado com outras
informações ou usado para preencher informações ausentes. Por exemplo, a
partir da resposta do cunhado, pode-se inferir que você é ou foi casado e que
seu parceiro, ou seu ex, tem um irmão que é homem ou casado com um homem
nascido no estado que você forneceu. São muitas informações adicionais de
uma resposta simples. Por outro lado, se você não tem um cunhado, vá em
frente e responda à pergunta de forma criativa, talvez respondendo "Porto
Rico". Isso deve confundir qualquer pessoa que esteja tentando construir um
perfil sobre você.
Ao responder a essas perguntas relativamente incomuns, sempre considere
o quão valioso o site é para você. Por exemplo, você pode confiar que seu
banco terá essas informações pessoais adicionais, mas não seu serviço de
streaming de vídeo. Considere também qual pode ser a política de privacidade
do site: procure uma linguagem que diga ou sugira que ele pode vender as
informações que coleta a terceiros.
A redefinição da senha da conta de e-mail do Yahoo de Sarah Palin exigia
sua data de nascimento, código postal e a resposta à pergunta de segurança
“Onde você conheceu seu marido?” A data de nascimento e o código postal de
Palin podiam ser facilmente encontrados online (na época, Palin era
governador do Alasca). A pergunta de segurança deu um pouco mais de
trabalho, mas a resposta também estava acessível a Kernell. Palin deu muitas
entrevistas nas quais afirmou repetidamente que seu marido era seu namorado
na escola. Essa, ao que parece, era a resposta correta para sua pergunta de
segurança: “Ensino médio”.
Ao adivinhar a resposta à pergunta de segurança de Palin, Kernell
conseguiu redefinir sua senha do Yahoo Mail para uma que ele controlava. Isso
permitiu que ele visse todos os seus e-mails pessoais do Yahoo. Uma captura
de tela de sua caixa de entrada foi postada em um site de hacker. A própria
Palin foi bloqueada de seu e-mail até que redefinisse a senha.15
O que Kernell fez foi ilegal, uma violação da Política de Fraude e Abuso de
Computador
Agir. Especificamente, ele foi considerado culpado por duas acusações:
obstrução antecipada da justiça pela destruição de registros, um crime e
obtenção de acesso não autorizado
para um computador, uma contravenção. Ele foi condenado em 2010 a um ano
e um dia de prisão mais três anos de liberdade supervisionada.16
Se sua conta de e-mail foi invadida, como a de Palin, primeiro você irá
precisa alterar sua senha usando (sim, você adivinhou) a opção de redefinição
de senha. Faça desta nova senha uma senha mais forte, como sugeri acima. Em
segundo lugar, marque a caixa Enviado para ver exatamente o que foi enviado
em seu nome. Você pode ver uma mensagem de spam enviada para várias
partes, até mesmo para toda a sua lista de contatos. Agora você sabe por que
seus amigos têm enviado spam para você por todos esses anos - alguém
invadiu suas contas de e-mail.
Verifique também se alguém adicionou a si mesmo à sua conta.
Anteriormente, falamos sobre encaminhamento de e-mail em relação a várias
contas de e-mail. Bem, um invasor que obtém acesso ao seu serviço de email
também pode ter todos os seus emails encaminhados para sua conta. Você
ainda veria seu email normalmente, mas o invasor também o veria. Se alguém
adicionou a si mesmo à sua conta, exclua este endereço de e-mail de
encaminhamento imediatamente.
Senhas e os PINs são parte da solução de segurança, mas acabamos de ver que
podem ser adivinhados. Ainda melhores do que senhas complexas são os
métodos de autenticação de dois fatores. Na verdade, em resposta a Jennifer
Lawrence e outras celebridades terem suas fotos nuas coladas na Internet, a
Apple instituiu a autenticação de dois fatores, ou 2FA, para seus serviços
iCloud.
O que é 2FA?
Ao tentar autenticar um usuário, os sites ou aplicativos procuram pelo
menos duas de três coisas. Normalmente, são algo que você tem, algo que você
conhece e algo que você é. Algo que você tem pode ser uma tarja magnética ou
um cartão de crédito ou débito com chip. Algo que você sabe geralmente é um
PIN ou uma resposta a uma pergunta de segurança. E algo que você é envolve
biometria
- digitalização de impressões digitais, reconhecimento facial, reconhecimento
de voz e assim por diante. Quanto mais você tiver, mais certeza terá de que o
usuário é quem diz ser.
Se isso soa como nova tecnologia, não é. Por mais de quarenta anos, a
maioria de nós executou 2FA sem perceber.
Sempre que você usa um caixa eletrônico, você executa 2FA. Como isso é
possível? Você tem um cartão emitido pelo banco (isso é algo que você tem) e
um PIN (isso é algo que você conhece). Quando você os junta, o caixa
eletrônico não tripulado na rua sabe que você deseja acessar a conta
identificada no cartão. Em alguns países, existem meios adicionais de
autenticação em caixas eletrônicos, como
reconhecimento facial e uma impressão palmar. Isso é chamado de
autenticação multifator (MFA).
Algo semelhante é possível online. Muitas instituições financeiras e de
saúde, bem como contas comerciais de e-mail e mídia social, permitem que
você escolha a 2FA. Nesse caso, o algo que você sabe é sua senha e o que você
tem é o seu telefone celular. Usar o telefone para acessar esses sites é
considerado “fora da banda” porque o telefone não está conectado ao
computador que você está usando. Mas se você tiver 2FA habilitado, um
invasor não deve ser capaz de acessar suas contas protegidas por 2FA sem ter
seu dispositivo móvel em mãos.
Digamos que você use o Gmail. Para habilitar 2FA, você será solicitado a
inserir seu número de telefone celular no site do Gmail. Para verificar sua
identidade, o Google enviará um código SMS de seis dígitos para o seu
telefone. Posteriormente, ao inserir esse código no site do Gmail, você acabou
de verificar se este computador e aquele número de telefone celular estão
conectados.
Depois disso, se alguém tentar alterar a senha da sua conta em um novo
computador ou dispositivo, uma mensagem de texto será enviada para o seu
telefone. Somente quando o código de verificação correto for inserido no site,
qualquer alteração em sua conta será salva.
No entanto, há uma ruga nisso. De acordo com pesquisadores da Symantec,
se você enviar um SMS para confirmar sua identidade, alguém que conheça
seu número de telefone celular pode fazer um pouco de engenharia social e
roubar seu código de redefinição de senha protegido por 2FA se você não
estiver prestando muita atenção .17
Digamos que eu queira assumir o controle da sua conta de e-mail e não sei
sua senha. Eu sei o seu número de celular porque você é fácil de encontrar no
Google. Posso ir para a página de redefinição do seu serviço de e-mail e
solicitar uma redefinição de senha, que, como você ativou a autenticação de
dois fatores, resultará no envio de um código SMS para o seu telefone. Até
agora, tudo bem, certo? Espere.
Um ataque recente a um telefone usado pelo ativista político DeRay
Mckesson mostrou como os bandidos podem enganar sua operadora de celular
para fazer uma troca de SIM. 18 Em outras palavras, o invasor poderia
sequestrar seu serviço de celular e, em seguida, receber suas mensagens SMS -
por exemplo, o código SMS do Google para redefinir a conta do Gmail de
Mckesson que estava protegida com autenticação de dois fatores. Isso é muito
mais provável do que enganar alguém para que leia sua mensagem SMS com
uma nova senha. Embora isso ainda seja possível e envolva engenharia social.
Como não verei o código de verificação enviado pelo seu provedor de e-
mail para o seu telefone, precisarei fingir ser outra pessoa para obtê-lo de você.
Poucos segundos antes de você receber o SMS real de, digamos, Google, eu,
como invasor, posso enviar um SMS único, que diz: “O Google detectou
atividade incomum em sua conta. Responda com o código enviado ao seu
dispositivo móvel para interromper atividades não autorizadas. ”
Você verá que sim, de fato, acabou de receber um texto SMS do Google
contendo um código de verificação legítimo e, se não estiver sendo cuidadoso,
pode simplesmente me responder em uma mensagem e incluir o código. Eu
teria menos de sessenta segundos para inserir o código de verificação. Agora
tenho o que preciso inserir na página de redefinição de senha e, após alterar sua
senha, assumir o controle de sua conta de e-mail. Ou qualquer outra conta.
Como os códigos SMS não são criptografados e podem ser obtidos da
maneira que acabei de descrever, um método 2FA ainda mais seguro é baixar o
aplicativo Google Authenticator no Google Play ou na loja de aplicativos do
iTunes para usar com um iPhone. Este aplicativo irá gerar um código de acesso
exclusivo no próprio aplicativo cada vez que você quiser visitar um site que
requer 2FA - portanto, nenhum SMS será enviado. Este código de seis dígitos
gerado pelo aplicativo é sincronizado com o mecanismo de autenticação do site
usado para conceder acesso ao site. No entanto, o Google Authenticator
armazena sua semente de senha única no Apple Keychain com uma
configuração para “Apenas este dispositivo”. Isso significa que se você fizer
backup de seu iPhone e restaurá-lo em um dispositivo diferente porque está
atualizando ou substituindo um telefone perdido, seus códigos do Google
Authenticator não serão transferidos e será um grande incômodo redefini-los. É
sempre uma boa ideia imprimir os códigos de emergência caso você acabe
trocando de dispositivos físicos. Outros aplicativos como o 1Password
permitem que você faça backup e restaure suas sementes de senha de uso único
para que você não tenha esse problema.
Depois de registrar um dispositivo, contanto que continue a fazer login no
site a partir desse dispositivo, será solicitado um novo código de acesso, a
menos que marque especificamente a caixa (se disponível) para confiar no
computador por trinta dias, mesmo se você levar seu laptop ou telefone para
outro local. No entanto, se você usar outro dispositivo - digamos, você pegou
emprestado o computador de seu cônjuge - então será solicitada autenticação
adicional. Nem é preciso dizer que, se você estiver usando 2FA, tenha sempre
o celular à mão.
Portanto, estabelecemos que você precisa criar senhas fortes e não compartilhá-
las. Você precisa ativar 2FA sempre que possível. Nos próximos capítulos,
veremos como as interações diárias comuns podem deixar impressões digitais
em todos os lugares e o que você pode fazer para proteger sua privacidade.
CAPÍTULO DOIS
Mesmo que você criptografe suas mensagens de e-mail com PGP, uma parte
pequena, mas rica em informações, de sua mensagem ainda pode ser lida por
quase qualquer pessoa. Ao se defender das revelações de Snowden, o governo
dos EUA afirmou repetidamente que não captura o conteúdo real de nossos e-
mails, que neste caso seria ilegível com criptografia PGP. Em vez disso, o
governo disse que coleta apenas os metadados do e-mail.
O que são metadados de e-mail? São as informações nos campos Para e De,
bem como os endereços IP dos vários servidores que tratam do e-mail da
origem ao destinatário. Também inclui a linha de assunto, que às vezes pode
ser
muito revelador quanto ao conteúdo criptografado da mensagem. Os
metadados, um legado dos primórdios da Internet, ainda estão incluídos em
todos os e-mails enviados e recebidos, mas os leitores de e-mail modernos
ocultam essas informações da exibição.6
PGP, não importa o "sabor" que você usa, não criptografa os metadados - o
Campos de e para, a linha de assunto e as informações de carimbo de data /
hora. Isso permanece em texto simples, seja visível para você ou não. Terceiros
ainda poderão ver os metadados de sua mensagem criptografada; saberão que
nessa ou naquela data você enviou um e-mail para alguém, que dois dias
depois enviou outro e-mail para essa mesma pessoa e assim por diante.
Isso pode soar bem, uma vez que terceiros não estão realmente lendo o
conteúdo e você provavelmente não se preocupa com a mecânica de como
esses e-mails viajam - os vários endereços de servidor e os carimbos de data /
hora - mas você ficaria surpreso com o quanto pode ser aprendido apenas com
o caminho do e-mail e a frequência dos e-mails.
Nos anos 90, antes de fugir do FBI, realizei o que chamei de análise de
metadados em vários registros telefônicos. Comecei esse processo invadindo
PacTel Cellular, um provedor de celular em Los Angeles, para obter os
registros de detalhes de chamadas (CDRs) de qualquer pessoa que ligasse para
um informante que o FBI estava usando para obter informações sobre minhas
atividades.
CDRs são muito muito parecido com os metadados de que estou falando
aqui; eles mostram a hora em que uma chamada foi feita, o número discado, a
duração da chamada e o número de vezes que um determinado número foi
chamado - todas informações muito úteis.
Ao pesquisar as ligações feitas pelo PacTel Cellular para o telefone fixo do
informante, consegui obter uma lista dos números de telefone celular das
pessoas que ligaram para ele. Após a análise dos registros de cobrança das
pessoas que ligaram, fui capaz de identificá-las como membros do esquadrão
de colarinho branco do FBI, operando fora do escritório de Los Angeles. Com
certeza, alguns dos números que cada indivíduo discou eram internos do
escritório do FBI em Los Angeles, do escritório do procurador dos Estados
Unidos e de outros escritórios do governo. Algumas dessas ligações eram
bastante longas. E bastante frequente.
Sempre que transferiam o informante para uma nova casa segura, eu
conseguia obter o número do telefone fixo dessa casa porque os agentes
ligavam depois de tentar falar com o informante em seu pager. Depois de obter
o número do telefone fixo do informante, também consegui obter o endereço
físico por meio de engenharia social - isto é, fingindo ser alguém da Pacific
Bell, a empresa que prestava o serviço na casa secreta.
A engenharia social é uma técnica de hacking que usa manipulação, engano,
e influência para fazer com que um alvo humano cumpra uma solicitação.
Freqüentemente, as pessoas são induzidas a fornecer informações
confidenciais. Nesse caso, eu conhecia os números internos da companhia
telefônica e fingia ser um técnico de campo que falava a terminologia e a
linguagem corretas, o que foi fundamental para a obtenção de informações
confidenciais.
Portanto, embora gravar os metadados em um e-mail não seja o mesmo que
capturar o conteúdo real, é intrusivo do ponto de vista da privacidade.
Se você olhar os metadados de qualquer e-mail recente, verá os endereços
IP dos servidores que passaram seu e-mail ao redor do mundo antes de chegar
ao destino. Cada servidor - como cada pessoa que acessa a Internet - possui um
endereço IP exclusivo, um valor numérico que é calculado usando o país onde
você está localizado e quem é o seu provedor de Internet. Blocos de endereços
IP são reservados para vários países, e cada provedor tem seu próprio sub-
bloco, que é subdividido por tipo de serviço - dial-up, cabo ou móvel. Se você
adquiriu um endereço IP estático, ele será associado à sua conta de assinante e
endereço residencial, caso contrário, seu endereço IP externo será gerado a
partir de um conjunto de endereços atribuídos ao seu provedor de serviços de
Internet. Por exemplo, um remetente - alguém enviando um e-mail para você -
pode ter o endereço IP 27.126.148.104,
Ou pode ser 175.45.176.0, que é um dos endereços IP da Coreia do Norte.
Se for o último, então sua conta de e-mail pode ser sinalizada para análise
governamental. Alguém no governo dos EUA pode querer saber por que você
está se comunicando com alguém da Coreia do Norte, mesmo que o assunto
seja "Feliz Aniversário".
De em si, você ainda pode achar que o endereço do servidor não é muito
interessante. Mas a frequência do contato pode dizer muito. Além disso, se
você identificar cada elemento - o emissor e o receptor e suas localizações -
você pode começar a inferir o que realmente está acontecendo. Por exemplo, os
metadados associados a chamadas telefônicas
—A duração, o hora do dia em que são feitos e assim por diante - podem dizer
muito sobre a saúde mental de uma pessoa. Uma ligação às 22h para uma linha
direta de violência doméstica com duração de dez minutos ou uma ligação à
meia-noite da Ponte do Brooklyn para uma linha direta de prevenção de
suicídio com duração de vinte minutos pode ser muito revelador. Um
aplicativo desenvolvido no Dartmouth College combina padrões de estresse,
depressão e solidão nos dados do usuário. Esta atividade do usuário também foi
correlacionada com as notas dos alunos.7
Ainda não vê o perigo de ter seus metadados de e-mail expostos? Um
programa criado no MIT chamado Immersion irá mapear visualmente as
relações
entre os remetentes e os destinatários de todos os e-mails que você armazenou
em sua conta de e-mail apenas usando os metadados. A ferramenta é uma
forma de quantificar visualmente quem é mais importante para você. O
programa inclui até uma escala de tempo móvel, para que você possa ver como
as pessoas que você conhece aumentam e diminuem de importância para você
ao longo do tempo. Embora você possa pensar que entende seus
relacionamentos, vê-los representados graficamente pode ser uma experiência
preocupante. Você pode não perceber a frequência com que envia e-mails para
alguém que realmente não conhece ou o quão pouco envia e-mails para alguém
que conhece muito bem. Com a ferramenta de imersão, você pode escolher se
deseja fazer o upload dos dados e também pode excluir as informações depois
de representadas graficamente.8
De acordo com Snowden, nossos metadados de e-mail, texto e telefone
estão sendo coletados pela NSA e outras agências. Mas o governo não pode
coletar metadados de todos - ou pode? Tecnicamente, não. No entanto, houve
um aumento acentuado na coleção “legal” desde 2001.
Autorizado sob a Lei de Vigilância de Inteligência Estrangeira dos Estados
Unidos de 1978 (FISA), o Tribunal de Vigilância de Inteligência Estrangeira
dos Estados Unidos (conhecido como FISC ou Tribunal FISA) supervisiona
todos os pedidos de mandados de vigilância contra indivíduos estrangeiros nos
Estados Unidos. Superficialmente, parece razoável que uma ordem judicial se
interponha entre a aplicação da lei e um indivíduo. A realidade é um pouco
diferente. Somente em 2012, 1.856 solicitações foram apresentadas e 1.856
solicitações foram aprovadas, sugerindo que o processo hoje é em grande parte
uma operação de aprovação de carimbo de borracha para o governo dos EUA. 9
Após as concessões do Tribunal da FISA a pedido, a aplicação da lei pode
obrigar as empresas privadas a entregar todos os seus dados sobre você - isto é,
se ainda não o fizeram.
Você não tem controle sobre os nós de saída, que podem estar sob o
controle do governo ou da aplicação da lei13
Você ainda pode ter um perfil definido e
possivelmente identificado14 Tor é muito lento
Dito isso, se você ainda decidir usar o Tor, não deve executá-lo no mesmo
dispositivo físico que usa para navegar. Em outras palavras, tenha um laptop
para navegar na Web e um dispositivo separado para o Tor (por exemplo, um
minicomputador Raspberry Pi rodando o software Tor). A ideia aqui é que, se
alguém for capaz de comprometer seu laptop, ainda não será capaz de
descascar sua camada de transporte Tor, pois ela está sendo executada em uma
caixa física separada.15
Escuta telefônica
101
Além dos telefones celulares e dos antigos telefones fixos, uma terceira opção
de telefonia, como mencionei antes, é o Voice over Internet Protocol (VoIP).
VoIP é ótimo para qualquer dispositivo sem fio que não tenha um meio nativo
de fazer uma chamada telefônica, por exemplo, um Apple iPod Touch; é mais
como navegar na Internet do que fazer uma ligação clássica. As linhas fixas
requerem fio de cobre. Os telefones celulares usam torres de celular. VoIP é
simplesmente transmitir sua voz pela Internet - usando serviços de Internet
com ou sem fio. O VoIP também funciona em dispositivos móveis, como
laptops e tablets, tenham ou não serviço de celular.
Para economizar dinheiro, muitas residências e escritórios mudaram para os
sistemas VoIP
sendo oferecido por novos provedores de serviço e empresas de cabo
existentes. VoIP usa o mesmo cabo coaxial que traz streaming de vídeo e
Internet de alta velocidade para sua casa.
A boa notícia é que os sistemas de telefonia VoIP usam criptografia;
especificamente, algo chamado descrições de segurança de protocolo de
descrição de sessão ou SDES. A má notícia é que, por si só, o SDES não é
muito seguro.
Parte do problema com SDES é a criptografia a chave não é
compartilhada por SSL / TLS (um protocolo criptográfico de rede), que é
seguro. Se o fornecedor não usar SSL / TLS, no entanto, a chave será enviada
sem criptografia. Em vez de criptografia assimétrica, ele usa criptografia
simétrica, o que significa que a chave gerada pelo remetente deve de alguma
forma ser passada ao destinatário para que a chamada seja decodificada.
Vamos digamos que Bob deseja fazer uma ligação para Alice, que está na
China. O telefone VoIP criptografado com SDES de Bob gera uma nova chave
para essa chamada. De alguma forma, Bob precisa obter essa nova chave para
Alice para que o equipamento VoIP dela possa descriptografar a ligação dele e
eles possam ter uma conversa. A solução que a SDES oferece é enviar a chave
para a operadora de Bob, que a repassa para a operadora de Alice, que a
compartilha com ela.
Você vê a falha? Lembra do que eu disse sobre criptografia de ponta a
ponta no capítulo anterior? A conversa permanece segura até que o destinatário
a abra do outro lado da linha. Mas o SDES compartilha a chave de Bob com a
operadora de Bob e, se a operadora de Alice for diferente, a chamada é
criptografada da operadora de Alice para Alice. Se a lacuna é significativa é
discutível. Algo assim também acontece com o Skype e o Google Voice.
Novas chaves são geradas sempre que uma chamada é inicializada, mas essas
chaves são então entregues à Microsoft e ao Google. Tanto para querer ter uma
conversa privada.
Felizmente, existem maneiras de criptografar o VoIP móvel de ponta a ponta.
O Signal, um aplicativo da Open Whisper Systems, é um sistema VoIP de
código aberto gratuito para telefones celulares que fornece criptografia
verdadeira de ponta a ponta para iPhone e Android.13
O principal A vantagem de usar o Signal é que o gerenciamento de chaves é
feito
só entre os chamadores, não por meio de terceiros. Isso significa que, como no
SDES, novas chaves são geradas a cada chamada; entretanto, as únicas cópias
das chaves são armazenadas nos dispositivos dos usuários. Como o CALEA
permite o acesso a qualquer registro de uma chamada específica, a polícia
veria, nesse caso, apenas o tráfego criptografado na linha da operadora de
celular, o que seria ininteligível. E a Open Whisper Systems, a organização
sem fins lucrativos que
faz Signal, não tem as chaves, então um mandado seria inútil. As chaves
existem apenas nos dispositivos nas duas extremidades da chamada. E quando
a chamada termina, essas chaves de sessão são destruídas.
Atualmente CALEA não se estende a usuários finais ou seus dispositivos.
Você pode pensar que ter criptografia em seu telefone celular drenaria sua
bateria. Sim, mas não muito. O Signal usa notificações push, assim como os
aplicativos WhatsApp e Telegram. Assim, você só vê uma chamada quando ela
é recebida, o que reduz o uso da bateria enquanto ouve novas chamadas. Os
aplicativos Android e iOS também usam codecs de áudio e algoritmos de
buffer nativos da rede móvel, então, novamente, a criptografia não está
consumindo muita energia enquanto você faz uma chamada.
Além de usar criptografia ponta a ponta, o Signal também usa sigilo de
encaminhamento perfeito (PFS). O que é PFS? É um sistema que usa uma
chave de criptografia ligeiramente diferente para cada chamada, de forma que
mesmo que alguém consiga obter sua chamada criptografada e a chave que foi
usada para criptografá-la, suas outras chamadas permanecerão seguras. Todas
as chaves PFS são baseadas em uma única chave original, mas o importante é
que, se alguém comprometer uma chave, isso não significa que seu adversário
em potencial tenha acesso às suas comunicações posteriores.
CAPÍTULO QUATRO
Embora redes sociais como Facebook, Snapchat e Instagram estão no topo quando
se trata de popularidade entre os adolescentes, as mensagens de texto reina
suprema no geral, de acordo com dados fornecidos pela Niche.com. 11 Um estudo
recente descobriu que 87% dos adolescentes enviam mensagens de texto
diariamente, em comparação com os 61% que afirmam usar o Facebook, a segunda
opção mais popular. As meninas enviam, em média, cerca de 3.952 mensagens de
texto por mês, e os meninos enviam cerca de 2.815 mensagens de texto por mês, de
acordo com o estudo.12
O bom A novidade é que hoje todos os aplicativos de mensagens populares
fornecem alguma forma de criptografia ao enviar e receber seus textos, ou seja,
eles protegem o que é chamado de “dados em movimento”. A má notícia é que
nem toda a criptografia usada é forte. Em 2014, o pesquisador Paul Jauregui,
da empresa de segurança Praetorian, descobriu que era possível contornar a
criptografia usada pelo WhatsApp e se envolver em um ataque man-in-the-
middle (MitM), no qual o invasor intercepta mensagens entre a vítima e sua
destinatário e pode ver todas as mensagens. “Esse é o tipo de coisa que a NSA
adoraria”, observou Jauregui.13 A partir de desta vez, a criptografia usada no
WhatsApp foi
atualizado e usa criptografia ponta a ponta em dispositivos iOS e Android. E a
empresa-mãe do WhatsApp, o Facebook, adicionou criptografia a seus 900
milhões de usuários do Messenger, embora seja um opt-in, o que significa que
você precisa configurar “Conversas secretas” para funcionar.14
A pior notícia é o que acontece com os dados arquivados ou "dados em
repouso". A maioria dos aplicativos de texto para celular não criptografa dados
arquivados, seja em seu dispositivo ou em um sistema de terceiros. Aplicativos
como AIM, BlackBerry Messenger e Skype armazenam suas mensagens sem
criptografá-las. Isso significa que o provedor de serviços pode ler o conteúdo
(se estiver armazenado na nuvem) e usá-lo para publicidade. Isso também
significa que, se a polícia - ou hackers criminosos - obtiverem acesso ao
dispositivo físico, eles também poderão ler essas mensagens.
Outro problema é a retenção de dados, que mencionamos acima - por
quanto tempo os dados em repouso permanecem em repouso? Se aplicativos
como AIM e Skype arquivam suas mensagens sem criptografia, por quanto
tempo eles as mantêm? A Microsoft, proprietária do Skype, disse que “o Skype
usa varredura automatizada em mensagens instantâneas e SMS para (a)
identificar suspeita de spam e / ou (b) identificar URLs que foram previamente
sinalizados como links de spam, fraude ou phishing.” Até agora, isso soa como
a atividade de varredura anti-malware que as empresas executam em nossos e-
mails. No entanto, a política de privacidade continua a dizer: "Skype irá reter
suas informações pelo tempo que for necessário para: (1) cumprir qualquer um
dos objetivos (conforme definido no artigo 2 desta Política de Privacidade) ou
(2) cumprir com os aplicáveis legislação, solicitações regulatórias e ordens
relevantes dos tribunais competentes. ”15
Isso não parece muito bom. Quanto tempo é “contanto que seja necessário”?
O AOL Instant Messenger (AIM) pode ter sido o primeiro serviço de
mensagem instantânea que qualquer um de nós usou. Já existe há muito tempo.
Projetado para desktops ou PCs tradicionais, o AIM originalmente assumia a
forma de uma pequena janela pop-up que aparecia no canto inferior direito da
área de trabalho. Hoje ele também está disponível como um aplicativo móvel.
Mas em termos de privacidade, o AIM levanta algumas bandeiras vermelhas.
Primeiro, o AIM mantém um arquivo de todas as mensagens enviadas por meio
de seu serviço. E, como o Skype, também verifica o conteúdo dessas
mensagens. Uma terceira preocupação é que a AOL mantenha registros das
mensagens na nuvem, caso você queira acessar um histórico de bate-papo de
qualquer terminal ou dispositivo diferente daquele em que você teve sua última
sessão.16
Como seus dados de bate-papo AOL não são criptografados e estão
disponíveis em qualquer terminal porque estão na nuvem, é fácil para os
policiais e hackers criminosos obterem uma cópia. Por exemplo, minha conta
AOL foi hackeada por um script kiddie cujo identificador online é vírus - seu
nome verdadeiro é Michael Nieves.17
Ele foi capaz de fazer a engenharia social (em outras palavras, pegar o telefone
e falar doce) AOL e obter acesso ao seu sistema de banco de dados de clientes
interno, chamado Merlin, que lhe permitiu mudar meu endereço de e-mail para
um associado a uma conta separada sob seu controle. Depois de fazer isso, ele
foi capaz de redefinir minha senha e obter acesso a todas as minhas mensagens
anteriores. Em 2007, Nieves foi acusado de quatro crimes e uma contravenção
por, de acordo com a denúncia, invasão de "redes de computadores e bancos de
dados internos da AOL, incluindo registros de cobrança de clientes, endereços
e informações de cartão de crédito".
Como disse a Electronic Frontier Foundation, “nenhum registro é um bom
registro”. AOL tem registros.
Os aplicativos de texto não nativos podem dizer que têm criptografia, mas
pode não ser uma criptografia boa ou forte. O que você deveria procurar? Um
aplicativo de texto que fornece criptografia de ponta a ponta, o que significa
que nenhum terceiro tem acesso às chaves. As chaves devem existir em cada
dispositivo apenas. Observe também que, se qualquer um dos dispositivos
estiver comprometido com malware, o uso de qualquer tipo de criptografia é
inútil.
Existem três “sabores” básicos de aplicativos de texto:
Se vocês não pode impedir que alguém monitore seu e-mail, chamadas e
mensagens instantâneas, e se você não pode excluir legalmente o histórico do
navegador, o que pode fazer? Talvez você possa evitar coletar essa história em
primeiro lugar.
Navegadores como o Firefox da Mozilla, o Chrome do Google, o Safari da
Apple e o Internet Explorer e Edge da Microsoft, todos oferecem uma forma
alternativa integrada de pesquisar anonimamente em qualquer dispositivo de
sua preferência - quer você use um PC tradicional ou um dispositivo móvel.
Em cada caso, o próprio navegador abrirá uma nova janela e não registrará o
que você pesquisou ou onde foi na Internet durante a sessão aberta. Encerre a
janela do navegador privado e todos os vestígios dos sites que você visitou
desaparecerão do seu PC ou dispositivo. O que você troca por privacidade é
que, a menos que marque um site enquanto usa a navegação privada, você não
pode voltar a ele; não há história - pelo menos não
sua máquina.
Por mais que você se sinta invencível usando uma janela privada no Firefox
ou o modo anônimo no Chrome, sua solicitação de acesso a um site privado,
como seus e-mails, ainda precisa passar por seu ISP - seu provedor de serviços
de Internet, a empresa que você paga para serviço de Internet ou celular - e seu
provedor pode interceptar qualquer informação enviada sem ser criptografada.
Se você acessar um site que usa criptografia, o ISP pode obter os metadados
—Que você visitou tal e tal site em tal e tal data e hora.
Quando um navegador da Internet - seja em um PC tradicional ou em um
dispositivo móvel - se conecta a um site, ele primeiro determina se há
criptografia e, se houver, de que tipo. O protocolo para comunicações pela
Web é conhecido como http. O protocolo é especificado antes do endereço, o
que significa que um URL típico pode ser
assim:http://www.mitnicksecurity.com. Mesmo o “www” é supérfluo em
alguns casos.
Quando você se conecta a um site usando criptografia, o protocolo muda
ligeiramente. Em vez de “http”, você vê “https”. Agora é https:
//www.mitnicksecurity.com.Esta conexão https é mais segura. Por um lado, é
ponto a ponto, embora apenas se você estiver se conectando diretamente ao
próprio site. Existem também muitas redes de entrega de conteúdo (CDNs) que
armazenam páginas em cache para que seus clientes as entreguem com mais
rapidez, não importa onde você esteja no mundo e, portanto, se interponham
entre você e o site desejado.
Lembre-se também de que, se você estiver conectado às suas contas do
Google, Yahoo ou Microsoft, essas contas podem registrar o tráfego da Web
em seu PC ou dispositivo móvel - talvez criando seu perfil comportamental
online para que as empresas possam direcionar melhor os anúncios você vê.
Uma maneira de evitar isso é sempre sair das contas do Google, Yahoo e
Microsoft quando terminar de usá-las. Você pode fazer login novamente na
próxima vez que precisar.
Além disso, existem navegadores padrão integrados aos seus dispositivos
móveis. Esses não são bons navegadores. Eles são uma porcaria, porque são
mini versões dos navegadores de desktop e laptop e não têm algumas das
proteções de segurança e privacidade que as versões mais robustas têm. Por
exemplo, os iPhones vêm com o Safari, mas você também pode querer
considerar ir à loja online da Apple e baixar a versão móvel do Chrome ou
Firefox, navegadores que foram projetados para o ambiente móvel. As versões
mais recentes do Android vêm com o Chrome como padrão. Todos os
navegadores móveis, pelo menos, oferecem suporte à navegação privada.
E se você usa um Kindle Fire, nem o Firefox nem o Chrome são opções de
download pela Amazon. Em vez disso, você deve usar alguns truques manuais
para instalar
Firefox ou Chrome da Mozilla por meio do navegador Silk da Amazon. Para
instalar o Firefox no Kindle Fire, abra o navegador Silk e acesse o site FTP da
Mozilla. Selecione “Ir” e, em seguida, selecione o arquivo que termina com a
extensão .apk.
Você pode esperar que o navegador em seu dispositivo móvel rastreie sua
localização, mas pode se surpreender que o navegador em seu PC tradicional
faça a mesma coisa. É verdade. Como?
Lembra quando eu expliquei que os metadados de e-mail contêm o
endereço IP de todos os servidores que lidam com os e-mails a caminho de
você? Bem, mais uma vez, o endereço IP proveniente de seu navegador pode
identificar qual ISP você está usando e restringir as possíveis áreas geográficas
onde você pode estar localizado. Na primeira vez que você acessar um site que
solicita especificamente seus dados de localização (como um site de previsão
do tempo), seu navegador deve perguntar se você deseja compartilhar sua
localização com o site. A vantagem de compartilhar é que o site
podecustomizar sua lista para vocês. Para exemplo, vocês
poderia ver em washingtonpost.com para empresas na
cidade onde você mora, e não na
a área de DC.
Não tenho certeza se você respondeu a essa pergunta do navegador no
passado? Em seguida, tente a página de teste
emhttp://benwerd.com/lab/geo.php. Este é um dos muitos sites de teste que lhe
dirão se o seu navegador está informando sua localização. Se estiver e você
quiser ficar invisível, desative o recurso. Felizmente, você pode desativar o
rastreamento de localização do navegador. No Firefox, digite “about: config”
na barra de endereço URL. Role para baixo até "geo" e altere a configuração
para "desativar". Salve suas alterações. No Chrome, vá para Opções>
Configurações avançadas> Configurações de conteúdo> Localização. Há uma
opção “Não permitir que nenhum site rastreie minha localização física” que
desabilitará a geolocalização no Chrome. Outros navegadores possuem opções
de configuração semelhantes.
Você também pode falsificar sua localização - mesmo que apenas para se
divertir. Se quiser enviar coordenadas falsas - digamos, a Casa Branca - no
Firefox, você pode instalar um plug-in de navegador chamado Geolocator. No
Google Chrome, verifique a configuração integrada do plug-in chamada
“emular coordenadas de geolocalização”. No Chrome, pressione Ctrl + Shift +
I no Windows ou Cmd + Option + I no Mac para abrir as Ferramentas do
desenvolvedor do Chrome. A janela do console será aberta e você pode clicar
nos três pontos verticais no canto superior direito do console e selecionar mais
ferramentas> sensores. Uma guia do sensor será aberta. Isso permite que você
defina a latitude e longitude exatas que deseja compartilhar. Você pode usar a
localização de um ponto de referência famoso ou pode escolher um local no
meio de um dos oceanos. De qualquer forma, o site não saberá onde você
realmente está.
Você pode ocultar não apenas sua localização física, mas também seu
endereço IP enquanto estiver online. Anteriormente, mencionei o Tor, que
torna aleatório o endereço IP visto pelo site que você está visitando. Mas nem
todos os sites aceitam o tráfego do Tor. Até recentemente, o Facebook não o
fazia. Para aqueles sites que não aceitam conexões Tor, você pode usar um
proxy.
Um proxy aberto é um servidor que fica entre você e a Internet. EmCapítulo
2 Expliquei que um proxy é como um tradutor de um idioma estrangeiro - você
fala com o tradutor e o tradutor fala com o falante do idioma estrangeiro, mas a
mensagem permanece exatamente a mesma. Usei o termo para descrever a
maneira como alguém em um país hostil pode tentar enviar um e-mail fingindo
ser de uma empresa amigável.
Você também pode usar um proxy para permitir o acesso a sites com
restrições geográficas - por exemplo, se você mora em um país que limita o
acesso à pesquisa do Google. Ou talvez você precise ocultar sua identidade
para fazer download de conteúdo ilegal ou protegido por direitos autorais
através do BitTorrent.
Os proxies não são à prova de balas, no entanto. Ao usar um proxy, lembre-
se de que cada navegador deve ser configurado manualmente para apontar para
o serviço de proxy. E mesmo os melhores sites de proxy admitem que truques
inteligentes de Flash ou JavaScript ainda podem detectar seu endereço IP
subjacente - o endereço IP que você usa para se conectar ao proxy em primeiro
lugar. Você pode limitar a eficácia desses truques bloqueando ou restringindo o
uso de Flash e JavaScript em seu navegador. Mas a melhor maneira de evitar
que a injeção de JavaScript o monitore através do seu navegador é usar o plug-
in HTTPS Everywhere (consulteaqui)
Existem muitos serviços comerciais de proxy. Mas certifique-se de ler a
política de privacidade de qualquer serviço no qual você se inscreveu. Preste
atenção à maneira como ele lida com a criptografia de dados em movimento e
se está em conformidade com as solicitações de informações pelas autoridades
policiais e governamentais.
Existem também alguns proxies gratuitos, mas você deve enfrentar um
fluxo de publicidade inútil em troca do uso do serviço. Meu conselho é tomar
cuidado com os proxies gratuitos. Em sua apresentação na DEF CON 20, meu
amigo e especialista em segurança Chema Alonso configurou um proxy como
um experimento: ele queria atrair bandidos para o proxy, então ele anunciou o
endereço IP em xroxy.com. Depois de alguns dias, mais de cinco mil pessoas
estavam usando seu
"proxy anônimo. Infelizmente, a maioria deles o estava usando para realizar
golpes.
O outro lado, porém, é que Alonso poderia facilmente usar o proxy gratuito
para empurrar malware para o navegador do vilão e monitorar suas atividades.
Ele fez isso usando o que é chamado de gancho BeEF, uma estrutura de
exploração de navegador. Ele também usou um contrato de licença de usuário
final (EULA) que as pessoas tiveram que aceitar para permitir que ele fizesse
isso. Foi assim que ele conseguiu ler os e-mails enviados por meio do proxy e
determinar se ele estava tratando de tráfego relacionado a atividades
criminosas. A moral aqui é que, quando algo é gratuito, você recebe o que
pagou.
Se você usar um proxy com protocolo https, uma aplicação da lei ou
agência governamental veria apenas o endereço IP do proxy, não as atividades
nos sites que você visita - essas informações seriam criptografadas. Como
mencionei, o tráfego http normal da Internet não é criptografado; portanto,
você também deve usar HTTPS em todos os lugares (sim, esta é minha
resposta para a maioria dos problemas de invisibilidade do navegador).
Quase toda tecnologia digital produz metadados e, como você já deve ter
adivinhado, os navegadores não são diferentes. Seu navegador pode revelar
informações sobre a configuração do seu computador se consultado pelo site
que você está visitando. Por exemplo, qual versão de qual navegador e sistema
operacional você está usando, quais complementos você tem para aquele
navegador e quais outros programas você está executando em seu computador
(como produtos Adobe) enquanto você pesquisa. Ele pode até revelar detalhes
do hardware do seu computador, como a resolução da tela e a capacidade da
memória interna.
Depois de ler até aqui, você pode pensar que deu um grande passo para se
tornar invisível online. E você tem. Mas há mais trabalho a ser feito.
Reserve um momento e navegue até Panopticlick.com. Este é um site criado
pela Electronic Frontier Foundation que irá determinar o quão comum ou única
é a configuração do seu navegador em comparação com outras, com base no
que está sendo executado no seu PC ou sistema operacional do dispositivo
móvel e os plug-ins que você pode ter instalado. Em outras palavras, você tem
algum plug-in que pode ser usado para limitar ou proteger de outra forma as
informações que o Panopticlick pode obter apenas do seu navegador?
Se os números do lado esquerdo, os resultados do Panopticlick, forem altos
- digamos, um número de seis dígitos - então você é um tanto único, porque as
configurações do seu navegador são encontradas em menos de um em cem mil
computadores. Parabéns. No entanto, se seus números forem baixos - digamos,
menos de três dígitos - então as configurações do seu navegador são bastante
comuns. Você é apenas um em algumas centenas. E isso significa que se vou
atingir você - com anúncios ou malware - não preciso trabalhar muito, porque
você tem uma configuração de navegador comum.3
Você pode pense que ter uma configuração comum pode ajudá-lo a se tornar
invisível - você faz parte da multidão; você se mistura. Mas, de uma
perspectiva técnica, isso o abre para atividades maliciosas. Um hacker
criminoso não quer se esforçar muito. Se uma casa tem uma porta aberta e a
casa ao lado dela tem uma porta fechada, qual você acha que um ladrão
roubaria? Se um criminoso
O hacker sabe que você tem configurações comuns, então talvez você também
não tenha certas proteções que podem aumentar sua segurança.
Eu entendo que acabei de discutir sobre profissionais de marketing que
tentam rastrear o que você vê online para hackers criminosos que podem ou
não usar suas informações pessoais para roubar sua identidade. São muito
diferentes. Os profissionais de marketing coletam informações para criar
anúncios que mantenham os sites lucrativos. Sem publicidade, alguns sites
simplesmente não podiam continuar. No entanto, profissionais de marketing,
hackers criminosos e, por falar nisso, governos estão todos tentando obter
informações que você talvez não queira dar e, portanto, para fins de
argumentação, eles costumam ser agrupados em discussões sobre invasão de
privacidade.
Um maneira de ser comum, mas também seguro de espionagem online, é
usar uma máquina virtual (VM; ver aqui), um sistema operacional como o Mac
OSX rodando como um convidado no topo do seu sistema operacional
Windows. Você pode instalar o VMware em sua área de trabalho e usá-lo para
executar outro sistema operacional. Quando terminar, basta desligá-lo. O
sistema operacional e tudo o que você fez nele desaparecerão. Os arquivos que
você salvar, no entanto, permanecerão onde quer que você os tenha salvado.
Outra coisa a observar é que os profissionais de marketing e hackers
criminosos aprendem algo sobre os visitantes de um site por meio do que é
conhecido como arquivo de imagem de um pixel ou bug da web. Como uma
janela pop-up de navegador em branco, esta é uma imagem de 1 × 1 pixel
colocada em algum lugar de uma página da Web que, embora invisível, ainda
assim chama de volta para o site de terceiros que a colocou lá. O servidor de
back-end registra o endereço IP que tentou renderizar aquela imagem. Uma
imagem de um pixel colocada em um site de assistência médica poderia dizer a
uma empresa farmacêutica que eu estava interessado em remédios para pés de
atleta.
O 2015 estudo que mencionei no início deste capítulo descobriu que quase
metade das solicitações de terceiros simplesmente abrem janelas pop-up sem
conteúdo algum. Essas janelas “em branco” geram solicitações HTTP
silenciosas para hosts de terceiros que são usados apenas para fins de
rastreamento. Você pode evitá-los instruindo seu navegador a não permitir
janelas pop-up (e isso também eliminará aqueles anúncios irritantes).
Quase um terço das solicitações de terceiros restantes, de acordo com o
estudo, consistia em pequenas linhas de código, arquivos JavaScript, que
normalmente apenas executam animações em uma página da web. Um site
pode identificar o computador que está acessando o site, principalmente lendo
o endereço IP que está solicitando o arquivo JavaScript.
Mesmo sem uma imagem de um pixel ou uma janela pop-up em branco, sua
navegação na Web ainda pode ser rastreada pelos sites que você visita. Por
exemplo, a Amazon pode
Saiba que o último site que você visitou foi um site de cuidados de saúde,
portanto, ele fará recomendações de produtos de cuidados de saúde para você
em seu próprio site. A maneira como a Amazon pode fazer isso é realmente ver
o último site que você visitou na solicitação do seu navegador.
Amazon realiza isso usando referenciadores de terceiros - texto na
solicitação de uma página da Web que informa à nova página de onde a
solicitação foi originada. Por exemplo, se estou lendo um artigo na Wired e ele
contém um link, quando eu clicar nesse link, o novo site saberá que eu estava
anteriormente em uma página da Wired.com. Você pode ver como esse
rastreamento de terceiros pode afetar sua privacidade.
Para evitar isso, você sempre pode ir ao Google.com primeiro, de forma que
o site que deseja visitar não saiba onde você estava anteriormente. Não acredito
que referências de terceiros sejam tão importantes, exceto quando você está
tentando mascarar sua identidade. Este é mais um exemplo de uma troca entre
conveniência (simplesmente ir para o próximo site) e invisibilidade (sempre
começando no Google.com).
O Firefox da Mozilla oferece uma das melhores defesas contra rastreamento
de terceiros por meio de um plug-in chamado NoScript. 4 Este add-on bloqueia
com eficácia quase tudo o que é considerado prejudicial ao seu computador e
navegador, a saber, Flash e JavaScript. Adicionar plug-ins de segurança
mudará a aparência de sua sessão de navegação, embora você possa selecionar
e habilitar recursos específicos ou confiar permanentemente em alguns sites.
Um resultado da ativação do NoScript é que a página que você visita não
terá anúncios e certamente não terá referências de terceiros. Como resultado do
bloqueio, a página da Web parece um pouco mais monótona do que a versão
sem o NoScript habilitado. No entanto, se você quiser ver aquele vídeo
codificado em Flash no canto superior esquerdo da página, pode permitir
especificamente que um elemento seja renderizado enquanto continua a
bloquear todo o resto. Ou, se achar que pode confiar no site, você pode
permitir temporária ou permanentemente que todos os elementos dessa página
sejam carregados - algo que você pode querer fazer em um site de banco, por
exemplo.
Por seu lado, o Chrome tem ScriptBlock,5 que permite bloquear
defensivamente o uso de scripts em uma página da web. Isso é útil para
crianças que podem navegar em um site que permite anúncios pop-up de
entretenimento adulto.
O bloqueio de elementos potencialmente prejudiciais (e certamente
comprometedores da privacidade) nessas páginas evitará que seu computador
seja invadido por malware gerador de anúncios. Por exemplo, você deve ter
notado que os anúncios aparecem na sua página inicial do Google. Na verdade,
você não deve ter anúncios piscando em sua página inicial do Google. Se você
os vir, seu computador e navegador podem estar comprometidos (talvez há
algum tempo) e, como resultado, você está vendo
anúncios de terceiros que podem conter cavalos de Tróia - keyloggers, que
registram cada pressionamento de tecla que você faz, e outro malware - se você
clicar neles. Mesmo que os anúncios não contenham malware, a receita dos
anunciantes vem do número de cliques que eles recebem. Quanto mais pessoas
eles clicam, mais dinheiro eles ganham.
Comobons como são, NoScript e ScriptBlock não bloqueiam tudo. Para
proteção completa contra ameaças do navegador, você pode querer instalar o
Adblock Plus. O único problema é que a Adblock grava tudo: esta é mais uma
empresa que rastreia seu histórico de navegação, apesar de você usar a
navegação privada. No entanto, neste caso, o bom - bloquear anúncios
potencialmente perigosos - supera o ruim: eles sabem onde você esteve online.
Outro plug-in útil é o Ghostery, disponível para Chrome e Firefox. O
Ghostery identifica todos os rastreadores de tráfego da Web (como o
DoubleClick e o Google AdSense) que os sites usam para acompanhar sua
atividade. Como o NoScript, o Ghostery oferece controle granular sobre quais
rastreadores você deseja permitir em cada página. O site diz: “Bloquear
rastreadores impedirá que eles sejam executados em seu navegador, o que pode
ajudar a controlar como seus dados comportamentais são rastreados. Lembre-se
de que alguns rastreadores são potencialmente úteis, como widgets de feed de
rede social ou jogos baseados em navegador. O bloqueio pode ter um efeito
indesejado nos sites que você visita. ” O que significa que alguns sites não
funcionarão mais com o Ghostery instalado. Felizmente, você pode desativá-lo
site por site.6
Além de usar plug-ins para impedir que sites identifiquem você, você pode
querer confundir ainda mais os hackers em potencial usando uma variedade de
endereços de e-mail personalizados para fins individuais. Por exemplo,
emCapítulo 2 Discuti maneiras de criar contas de e-mail anônimas para se
comunicar sem detecção. Da mesma forma, para a navegação simples do dia-a-
dia, também é uma boa ideia criar várias contas de e-mail - não para se
esconder, mas para se tornar menos interessante para terceiros na Internet. Ter
vários perfis de personalidade online dilui o impacto sobre a privacidade de ter
apenas um endereço identificável. Isso torna mais difícil para qualquer pessoa
construir um perfil online de você.
Digamos que você queira comprar algo online. Você pode criar um
endereço de e-mail que use exclusivamente para fazer compras. Você também
pode querer que qualquer coisa comprada com este endereço de e-mail seja
enviada para o seu correio, em vez de seu endereço residencial. 7 Além disso,
você pode usar um cartão-presente para sua compra, talvez um que você
recarregue de vez em quando.
Dessa forma, a empresa que vende produtos para você terá apenas o seu
endereço de e-mail não principal, seu endereço não principal do mundo
real, e seu cartão-presente mais ou menos descartável. Se alguma vez houver
uma violação de dados nessa empresa, pelo menos os invasores não saberão
seu endereço de e-mail real, endereço do mundo real ou número de cartão de
crédito. Esse tipo de desconexão de um evento de compra online é uma boa
prática de privacidade.
Você também pode criar outro endereço de e-mail não primário para redes
sociais. Esse endereço pode se tornar seu endereço de e-mail “público”, que
estranhos e meros conhecidos podem usar para entrar em contato com você. A
vantagem disso é que, mais uma vez, as pessoas não aprenderão muito sobre
você. Pelo menos não diretamente. Você pode se proteger ainda mais dando a
cada endereço não primário um nome exclusivo, seja uma variação do seu
nome real ou outro nome inteiramente.
Tenha cuidado se você escolher a primeira opção. Você pode nãodeseja
listar um nome do meio - ou, se você sempre usar seu nome do meio, talvez
não queira listar seu primeiro nome. Mesmo algo inocente
comoJohnQDoe@xyz.com somente nos informou que você tem um nome do
meio e que começa com Q. Este é um exemplo de como fornecer informações
pessoais quando não são necessárias. Lembre-se de que você está tentando se
misturar ao cenário, não chamar atenção para si mesmo.
Se você usar uma palavra ou frase não relacionada ao seu nome, torne-a o
menos reveladora possível. Se o seu endereço de e-mail
forsnowboarder@xyz.com ,podemos não saber seu nome, mas conhecemos um
de seus hobbies. Melhor escolher algo genérico, comosilverfox@xyz.com.
É claro que você também deseja ter um endereço de e-mail pessoal. Você
só deve compartilhar este com amigos íntimos e familiares. E as práticas mais
seguras geralmente vêm com bons bônus: você descobrirá que não usar seu
endereço de e-mail pessoal para compras online o impedirá de receber uma
tonelada de spam.
Não são apenas sites e operadoras de celular que desejam rastrear suas
atividades online. O Facebook se tornou onipresente - uma plataforma que vai
além da mídia social. Você pode entrar no Facebook e usar o mesmo login do
Facebook para entrar em vários outros aplicativos.
Quão popular é essa prática? Pelo menos um relatório de marketing
constatou que 88 por cento dos consumidores americanos fizeram login em um
site ou aplicativo móvel usando uma identidade digital existente de uma rede
social como Facebook, Twitter e Google Plus.14
Existem profissionais e contras para essa conveniência - conhecido como
OAuth, um protocolo de autenticação que permite que um site confie em você
mesmo se você não inserir um
senha. Por um lado, é um atalho: você pode acessar rapidamente novos sites
usando sua senha de mídia social existente. Por outro lado, isso permite que o
site de mídia social colete informações sobre você para seus perfis de
marketing. Em vez de apenas saber sobre sua visita a um único site, ele
conhece todos os sites, todas as marcas para as quais você usa suas
informações de login. Quando usamos o OAuth, estamos abrindo mão de muita
privacidade por uma questão de conveniência.
O Facebook é talvez a mais “pegajosa” de todas as plataformas de mídia
social. Sair do Facebook pode desautorizar seu navegador de acessar o
Facebook e seus aplicativos da web. Além disso, o Facebook adiciona
rastreadores para monitorar a atividade do usuário que funcionam mesmo
depois que você está desconectado, solicitando informações como sua
localização geográfica, quais sites você visita, o que você clica em sites
individuais e seu nome de usuário do Facebook. Grupos de privacidade
expressaram preocupação com a intenção do Facebook de começar a rastrear
informações de alguns dos sites e aplicativos que seus usuários estão visitando
para exibir anúncios mais personalizados.
A questão é que o Facebook, como o Google, quer dados sobre você. Pode
não vir diretamente e perguntar, mas encontrará maneiras de obtê-lo. Se você
vincular sua conta do Facebook a outros serviços, a plataforma terá
informações sobre você e esse outro serviço ou aplicativo. Talvez você use o
Facebook para acessar sua conta bancária
—Se você fizer isso, ele saberá qual instituição financeira você usa. Usar
apenas uma autenticação significa que se alguém entrar em sua conta do
Facebook, essa pessoa terá acesso a todos os outros sites vinculados a essa
conta - até mesmo sua conta bancária. No negócio de segurança, ter o que
chamamos de um único ponto de falha nunca é uma boa ideia. Embora demore
mais alguns segundos, vale a pena entrar no Facebook apenas quando for
necessário e entrar em cada aplicativo usado separadamente.
Além disso, o Facebook decidiu deliberadamente não honrar o sinal de “não
rastrear” enviado pelo Internet Explorer, alegando que “não há consenso da
indústria” por trás dele.15 Os rastreadores do Facebook vêm nas formas
clássicas: cookies, JavaScript, imagens de um pixel e iframes. Isso permite que
os anunciantes direcionados digitalizem e acessem cookies e rastreadores
específicos do navegador para fornecer produtos, serviços e anúncios, dentro e
fora do Facebook.
Felizmente, existem extensões de navegador que bloqueiam os serviços do
Facebook em sites de terceiros, por exemplo, Facebook Disconnect for
Chrome16 e a Lista de privacidade do Facebook para Adblock Plus (que
funciona com Firefox e Chrome).17 Em última análise, o objetivo de todas
essas ferramentas de plug-in é dar a você controle sobre o que você
compartilha com o Facebook e quaisquer outras redes sociais, ao invés de
forçando você a ficar em segundo plano e permitindo que o serviço que você
está usando governe essas coisas para você.
Dado o que o Facebook sabe sobre seus 1,65 bilhão de assinantes, a
empresa tem sido bastante benevolente - até agora. 18 Isto tem uma tonelada de
dados, mas, como o Google, optou por não agir em todos eles. Mas isso não
significa que não vá.
Pague ou então!
Assim, você evitou, por meio do uso de criptografia e senhas fortes, o uso de
sua rede do roteador sem fio doméstico por terceiros. Isso significa que
ninguém pode entrar em sua rede doméstica ou mesmo ver digitalmente dentro
de sua casa? Não inteiramente.
Quando o estudante do segundo ano Blake Robbins foi chamado à sala do
diretor de sua escola no subúrbio da Filadélfia, ele não tinha ideia de que
estava prestes a ser repreendido por “comportamento impróprio” - em casa. O
distrito escolar de Lower Merion, fora da Filadélfia, deu a todos os seus alunos
do ensino médio, incluindo Robbins, novos MacBooks para usar em seus
trabalhos de curso. O que o distrito escolar não disse aos alunos foi que o
software desenvolvido para recuperar os dispositivos caso eles fossem perdidos
também poderia ser usado para monitorar o comportamento de todos os 2.300
alunos enquanto eles estavam à vista das webcams dos laptops.
A alegada ofensa de Robbins? Pílula estourando. A família Robbins, por
meio de seu advogado, afirmou o tempo todo que o menino estava
simplesmente comendo doces de Mike e Ike enquanto fazia o dever de casa.
Por que isso era mesmo um problema?
O distrito escolar afirma que ativou o software de rastreamento de roubo
somente depois que um de seus laptops foi roubado. O software de
rastreamento de roubo funciona assim: quando alguém usando o software relata
que seu laptop foi roubado, a escola pode fazer logon em um site e ver as
imagens da webcam do laptop roubado, bem como ouvir sons do microfone.
Um administrador escolar pode então monitorar o laptop e tirar fotos conforme
necessário. Desta forma, o dispositivo pode ser localizado e devolvido e o
culpado pode ser identificado. No entanto, neste caso, foi alegado que os
funcionários da escola estavam ativando esse recurso para espionar os alunos
enquanto eles estavam em casa.
A webcam do laptop Mac de Robbins, fornecido pela escola, registrou
centenas de fotos, incluindo algumas do menino dormindo em sua cama. Para
outros alunos era pior. De acordo com o testemunho do tribunal, a escola tinha
ainda mais fotos de alguns alunos, alguns dos quais estavam "parcialmente
despidos". Isso poderia ter passado despercebido pelos alunos se Robbins não
tivesse sido repreendido por algo que supostamente fez em casa.
Robbins, junto com um ex-aluno, Jalil Hasan - que teve quase cinco
cem imagens tiradas dele e quatrocentas imagens da tela de seu computador
capturadas, revelando sua atividade online e os sites que visitou - processou o
distrito escolar. Robbins recebeu $ 175.000 e Hasan $ 10.000. 11 O distrito
também pagou quase meio milhão de dólares para cobrir as despesas legais dos
meninos. No total, o distrito escolar teve de pagar, por meio de sua seguradora,
cerca de US $ 1,4 milhão.
É fácil para um software malicioso ativar a webcam e o microfone
um PC tradicional sem que o usuário saiba. E isso também é verdade em um
dispositivo móvel. Neste caso, foi uma ação deliberada. Mas muitas vezes não
é. Uma solução rápida é colocar fita adesiva na webcam do laptop até que
pretenda usá-la novamente.
Suponha que você goste de trabalhar no café na esquina de sua casa, como eu
às vezes faço. Tem acesso Wi-Fi gratuito. Isso deve estar bem, certo? Odeio
quebrar isso com você, mas não. O Wi-Fi público não foi criado com o banco
on-line ou o comércio eletrônico em mente. É simplesmente conveniente e
também incrivelmente inseguro. Nem toda essa insegurança é técnica. Parte
disso começa - e, espero, termina - com você.1
Quão você pode saber se está em uma rede Wi-Fi pública? Por um lado, você
não será
solicitado a inserir uma senha para se conectar ao ponto de acesso sem fio.
Para demonstrar sua visibilidade em uma rede Wi-Fi pública, pesquisadores do
a empresa de antivírus F-Secure construiu seu próprio ponto de acesso, ou
hotspot. Eles conduziram seu experimento em dois locais diferentes no centro
de Londres - um café e um espaço público. Os resultados foram reveladores.
No primeiro experimento, os pesquisadores se instalaram em um café em
uma parte movimentada de Londres. Quando os usuários consideraram as
opções de redes disponíveis, o ponto de acesso F-Secure surgiu como forte e
gratuito. Os pesquisadores também incluíram um banner que apareceu no
navegador do usuário informando os termos e condições. Talvez você tenha
visto um banner como este em sua cafeteria local estipulando o que você pode
e não pode fazer ao usar o serviço. Neste experimento, no entanto, os termos
para o uso desse Wi-Fi gratuito exigiam a entrega do filho primogênito ou
animal de estimação do usuário. Seis pessoas consentiram com esses termos e
condições.2 Para ser justo, a maioria das pessoas não se dá ao trabalho de ler as
letras miúdas - elas só querem o que está do outro lado. Ainda assim, você
deve pelo menos ler os termos e condições. Nesse caso, a F-Secure disse mais
tarde que nem ela nem seus advogados queriam ter nada a ver com crianças ou
animais de estimação.
O verdadeiro problema é o que pode ser visto por terceiros enquanto você
está em uma rede Wi-Fi pública. Quando você está em casa, sua conexão sem
fio deve ser criptografada com WPA2 (consulteaqui) Naquelasignifica que se
alguém está bisbilhotando, ele ou ela não pode ver o que você está fazendo
online. Mas quando você está usando uma rede Wi-Fi aberta e pública em uma
cafeteria ou aeroporto, o tráfego de destino é desnudado.
De novo você pode pergunte, qual é o problema com tudo isso? Bem, em
primeiro lugar, você não sabe quem está do outro lado da conexão. Nesse caso,
a equipe de pesquisa da F-Secure destruiu eticamente os dados que coletou,
mas os criminosos provavelmente não o fariam. Eles venderiam seu endereço
de e-mail para empresas que enviam spam para você, seja para fazer com que
você compre algo ou para infectar seu PC com malware. E eles podem até usar
os detalhes de seus e-mails não criptografados para criar ataques de spear-
phishing.
Uma rede virtual privada (VPN) é um “túnel” seguro que estende uma rede
privada (de sua casa, escritório ou um provedor de serviços VPN) para seu
dispositivo em uma rede pública. Você pode pesquisar no Google por
provedores de VPN e adquirir o serviço por aproximadamente US $ 60 por
ano. A rede que você encontrará no café local, no aeroporto ou em outros
locais públicos não é confiável - é pública. Mas, usando uma VPN, você pode
criar um túnel através da rede pública de volta para uma rede privada e segura.
Tudo o que você faz na VPN é protegido por criptografia, pois todo o tráfego
da Internet agora está protegido pela rede pública. É por isso que é importante
usar um provedor VPN em que você possa confiar - ele pode ver o tráfego da
Internet. Quando você usa uma VPN na cafeteria, o cara esboçado no canto só
pode ver que você se conectou a um servidor VPN e nada mais
—Suas atividades e os sites que você visita estão completamente escondidos
atrás de uma criptografia difícil de quebrar.
No entanto, você ainda entrará em contato com a Internet com um endereço
IP que pode ser rastreado diretamente para você, neste caso, o endereço IP de
sua casa ou escritório. Então você ainda não está invisível, mesmo usando uma
VPN. Não se esqueça - seu provedor de VPN conhece seu endereço IP de
origem. Mais tarde, discutiremos como tornar esta conexão invisível (vejaaqui)
Muitas empresas fornecem VPNs para seus funcionários, permitindo-lhes
conectar-se de uma rede pública (ou seja, a Internet) a uma rede corporativa
interna privada. Mas e quanto ao resto de nós?
Existem muitas VPNs comerciais disponíveis. Mas como saber se deve
confiar neles? A tecnologia VPN subjacente, IPsec (segurança do protocolo da
Internet), inclui automaticamente PFS (sigilo de encaminhamento perfeito;
consulteaqui), mas nem todos os serviços - mesmo os corporativos - realmente
se preocupam em configurá-lo. OpenVPN, um projeto de código aberto, inclui
PFS, então você pode inferir que quando um produto diz que usa OpenVPN,
ele também usa PFS, mas nem sempre é esse o caso. O produto pode não ter o
OpenVPN configurado corretamente. Certifique-se de que o serviço inclua
especificamente PFS.
Um a desvantagem é que as VPNs são mais caras do que os proxies. 4 E,
como as VPNs comerciais são compartilhadas, elas também podem ser lentas
ou, em alguns casos, você simplesmente não pode obter uma VPN disponível
para seu uso pessoal e terá que esperar até que uma esteja disponível. Outro
aborrecimento é que, em alguns casos, o Google exibe uma solicitação
CAPTCHA (que pede que você digite os caracteres que você vê na tela) antes
que você possa usar seu mecanismo de pesquisa, porque ele quer ter certeza de
que você é um humano e não um bot . Finalmente, se o seu fornecedor de VPN
particular mantém registros, leia a política de privacidade para se certificar de
que o serviço não retém seus registros de tráfego ou conexão - mesmo
criptografados - e que não torna os dados fáceis de compartilhar com as
autoridades. Você pode descobrir isso nos termos de serviço e política de
privacidade. Se eles puderem relatar atividades às autoridades policiais, eles
registram as conexões VPN.
Os passageiros das companhias aéreas que usam um serviço de Internet
aérea, como GoGo, correm o mesmo risco que ao ficarem online sentados em
um Starbucks ou saguão de aeroporto, e as VPNs nem sempre são boas
soluções. Como eles querem impedir o Skype ou outros aplicativos de
chamada de voz, GoGo e outros serviços aéreos reduzem os pacotes UDP - o
que tornará a maioria dos serviços VPN muito lentos, já que o UDP é o
protocolo mais usado por padrão. No entanto, escolher um serviço VPN que
usa o protocolo TCP em vez de UDP, como TorGuard ou ExpressVPN, pode
melhorar muito o desempenho. Ambos os serviços VPN permitem que o
usuário defina TCP ou UDP como seu protocolo preferencial.
Outra consideração com uma VPN é sua política de privacidade. Quer você
use uma VPN comercial ou uma VPN fornecida pela empresa, seu tráfego
viaja pela rede, por isso é importante usar https para que o provedor de VPN
não possa ver o conteúdo de suas comunicações.5
Se você trabalha em um escritório, é provável que sua empresa forneça uma
VPN para que você possa trabalhar remotamente. Dentro de um aplicativo em
seu PC tradicional, você digita em seu
nome de usuário e senha (algo que você conhece). O aplicativo também
contém um certificado de identificação colocado lá pelo seu departamento de
TI (algo que você já possui) ou pode enviar uma mensagem de texto no
telefone da sua empresa (também algo que você possui). O aplicativo pode
empregar todas as três técnicas do que é conhecido como autenticação
multifator.
Agora você pode sentar-se em um Starbucks ou saguão de aeroporto e
conduzir os negócios como se estivesse usando um serviço privado de Internet.
No entanto, você não deve conduzir negócios pessoais, como banco remoto, a
menos que a sessão real seja criptografada usando a extensão HTTPS
Everywhere.
A única maneira de confiar em um provedor de VPN é ser anônimo desde o
início. Se você realmente deseja ficar completamente anônimo, nunca use uma
conexão de Internet que possa estar ligada a você (ou seja, uma proveniente de
sua casa, escritório, casa de amigos, um quarto de hotel reservado em seu nome
ou qualquer outra coisa conectada a você) . Fui pego quando o FBI rastreou um
sinal de celular até meu esconderijo em Raleigh, Carolina do Norte, na década
de 1990. Portanto, nunca acesse informações pessoais usando um gravador no
mesmo local se estiver tentando evitar autoridades governamentais. Tudo o que
você fizer no dispositivo de gravação deve ser completamente separado para
permanecer invisível. O que significa que nenhum metadado do dispositivo
pode ser vinculado à sua identidade real.
Você também pode instalar uma VPN em seu dispositivo móvel. A Apple
fornece instruções para fazer isso,6 e você também pode encontrar instruções
para dispositivos Android.7
Se você tem seguido meu conselho no livro até agora, provavelmente
se sai muito melhor do que o Joe médio. A maior parte do uso da Internet
provavelmente estará protegida de espionagem ou manipulação por um
invasor.
O mesmo acontecerá com suas redes sociais. O Facebook usa https em
todas as suas sessões. Verificando seu e-mail? O Google também mudou
apenas para https. A maioria
Seguiram-se os serviços de correio da Web, assim como a maioria dos
principais serviços de mensagens instantâneas. Na verdade, a maioria dos
principais sites - Amazon, eBay, Dropbox - agora usa https.
Para ficar invisível, é sempre melhor colocar em camadas sua privacidade.
O risco de ter seu tráfego visualizado por outras pessoas em uma rede pública
diminui com cada camada adicional de segurança que você emprega. Por
exemplo, de uma rede Wi-Fi pública, acesse seu serviço VPN pago e, em
seguida, acesse o Tor com a extensão HTTPS Everywhere instalada por padrão
no navegador Firefox.
Então, tudo o que você fizer online será criptografado e difícil de rastrear.
Digamos que você queira apenas verificar o tempo e não fazer nada financeiro
ou pessoal e está usando seu próprio laptop pessoal fora da rede doméstica -
isso deve ser seguro, certo? Mais uma vez, não realmente. Existem algumas
precauções que você ainda precisa tomar.
Primeiro, desligue Wi-fi. A sério. Muitas pessoas deixam o Wi-Fi ligado
em seus laptops, mesmo quando não precisam dele. De acordo com
documentos divulgados por Edward Snowden, o Communications Security
Establishment Canada (CSEC) pode identificar viajantes que passam por
aeroportos canadenses apenas capturando seus endereços MAC. Eles podem
ser lidos por qualquer computador que esteja procurando por qualquer
solicitação de sondagem enviada de dispositivos sem fio. Mesmo se você não
se conectar, o endereço MAC pode ser capturado. Portanto, se você não
precisar, desligue o wi-fi.8 Como como vimos, a conveniência geralmente atua
contra a privacidade e a segurança.
Até agora, evitamos uma questão importante - seu endereço MAC. Isso é
exclusivo para qualquer dispositivo que você esteja usando. E não é
permanente; você pode mudar isso.
Deixe-me lhe dar um exemplo.
No segundo capítulo, falei sobre criptografar seu e-mail usando PGP (Pretty
Good Privacy; consulte aqui) Mas e se você não quiser ter problemas ou se o
destinatário não tiver uma chave PGP pública para você usar? Existe outra
forma clandestina de trocar mensagens por e-mail: use a pasta de rascunhos em
uma conta de e-mail compartilhada.
Foi assim que o ex-diretor da CIA, general David Petraeus, trocou
informações com sua amante, Paula Broadwell - sua biógrafa. O escândalo se
desenrolou depois que Petraeus encerrou o relacionamento e percebeu que
alguém havia enviado e-mails ameaçadores para um amigo seu. Quando o FBI
investigou, eles descobriram não apenas que as ameaças tinham vindo de
Broadwell, mas que ela também estava deixando mensagens românticas para
Petraeus.9
O que é O interessante é que as mensagens entre Broadwell e Petraeus não
foram transmitidas, mas sim deixadas na pasta de rascunhos da conta de e-mail
“anônima”. Nesse cenário, o e-mail não passa por outros servidores na
tentativa de chegar ao destinatário. Existem menos oportunidades para
interceptações. E se alguém conseguir acessar a conta posteriormente, não
haverá evidências se você apagar os e-mails e esvaziar a lixeira com
antecedência.
Broadwell também se conectou à sua conta de e-mail “anônima” usando um
computador dedicado. Ela não contatou o site de e-mail do endereço IP de sua
casa. Isso teria sido muito óbvio. Em vez disso, ela foi a vários hotéis para
conduzir suas comunicações.
Embora Broadwell tivesse se esforçado muito para se esconder, ela ainda
não estava invisível. De acordo com o New York Times, “como a conta do
remetente foi registrada anonimamente, os investigadores tiveram que usar
técnicas forenses - incluindo uma verificação de quais outras contas de e-mail
foram acessadas do mesmo endereço de computador - para identificar quem
estava escrevendo o e -mails. ”10
Provedores de e-mail como Google, Yahoo e Microsoft mantêm o login
registros para mais de um ano, e eles revelam os endereços IP específicos a
partir dos quais um consumidor se conectou. Por exemplo, se você usou um
Wi-Fi público no Starbucks, o endereço IP revelaria a localização física da loja.
Os Estados Unidos atualmente permitem que as agências de aplicação da lei
obtenham esses registros de login dos provedores de e-mail com uma mera
intimação - nenhum juiz é necessário.
Naquela significa que os investigadores tinham a localização física de cada
endereço IP que contatou aquela conta de e-mail específica e poderiam então
corresponder ao endereço MAC do dispositivo Broadwell no registro de
conexão do roteador nesses locais.11
Com toda a autoridade do FBI por trás deles (isso era um grande negócio,
porque
Petraeus era o diretor da CIA na época), os agentes podiam pesquisar todos os
arquivos de log do roteador de cada hotel e ver quando o endereço MAC de
Broadwell aparecia nos arquivos de log do hotel. Além disso, puderam
comprovar que nas datas em questão Broadwell era um hóspede registrado. Os
investigadores observaram que, embora ela se conectasse a essas contas de e-
mail, na verdade nunca enviou um e-mail.
Quando você se conecta a uma rede sem fio, o endereço MAC em seu
computador é automaticamente gravado pelo equipamento de rede sem fio. Seu
endereço MAC é semelhante a um número de série atribuído à sua placa de
rede. Para ficar invisível, antes de se conectar a qualquer rede sem fio, você
precisa alterar seu endereço MAC para um não associado a você.
Para permanecer invisível, o endereço MAC deve ser alterado sempre que
você se conectar à rede sem fio, para que suas sessões de Internet não possam
ser facilmente correlacionadas a você. Também é importante não acessar
nenhuma de suas contas pessoais online durante esse processo, pois isso pode
comprometer seu anonimato.
As instruções para alterar o endereço MAC variam de acordo com cada
sistema operacional - ou seja, Windows, Mac OS, Linux e até Android e iOS. 12
Cada vez que você se conectar a uma rede pública (ou privada), você pode se
lembrar de alterar seu endereço MAC. Após uma reinicialização, o endereço
MAC original retorna.
Digamos que você não tenha um laptop e não tenha escolha a não ser usar um
terminal de computador público, seja em um café, uma biblioteca ou até
mesmo um centro de negócios em um hotel sofisticado. O que você pode fazer
para se proteger?
Quando vou acampar, observo a regra de “não deixar rastros” - ou seja, o
local do acampamento deve estar exatamente como quando cheguei. O mesmo
acontece com terminais de PC públicos. Depois que você sair, ninguém deve
saber que você esteve lá.
Isso é especialmente verdadeiro em feiras de negócios. Estive no Consumer
Electronics Show anual um ano e vi um banco de PCs públicos estabelecido
para que os participantes pudessem verificar seus e-mails enquanto
caminhavam pelo salão de convenções. Eu até vi isso na conferência anual
RSA preocupada com a segurança, em San Francisco. Ter uma fileira de
terminais genéricos abertos ao público é uma má ideia por vários motivos.
Um, são computadores alugados, reutilizados de um evento para outro. Eles
podem ser limpos, o sistema operacional reinstalado, mas, novamente, podem
não ser.
Segundo, eles tendem a executar direitos de administrador, o que significa
que o participante da conferência pode instalar qualquer software que desejar.
Isso inclui malware, como keyloggers, que podem armazenar suas informações
de nome de usuário e senha. No negócio de segurança, falamos do princípio de
“privilégio mínimo”, o que significa que uma máquina concede a um usuário
apenas os privilégios mínimos de que ele precisa para realizar o trabalho. O
login em um terminal público com privilégios de administrador do sistema, que
é a posição padrão em alguns terminais públicos, viola o princípio do menor
privilégio e apenas aumenta o risco de que você esteja usando um dispositivo
previamente infectado com malware. A única solução é ter certeza de que você
está usando uma conta de convidado, com privilégios limitados, que a maioria
as pessoas não saberão como fazer.
Em geral Eu recomendo nunca confiar em um terminal de PC público.
Suponha que a última pessoa que o usou instalou malware - consciente ou
inconscientemente. Se você fizer login no Gmail em um terminal público e
houver um keylogger nesse terminal público, algum terceiro remoto agora terá
seu nome de usuário e senha. Se você fizer login no seu banco, esqueça.
Lembre-se de que você deve habilitar a 2FA em todos os sites que acessar para
que um invasor armado com seu nome de usuário e senha não possa se passar
por você. A autenticação de dois fatores reduzirá bastante as chances de sua
conta ser hackeada se alguém obtiver conhecimento de seu nome de usuário e
senha.
O número de pessoas que usam quiosques públicos em conferências
baseadas em computador, como CES e RSA, me surpreende. Resumindo, se
você estiver em uma feira de negócios, use seu telefone ou tablet habilitado
para celular, seu ponto de acesso pessoal (consulteaqui) ou espere até voltar
para o quarto.
Se vocês tem que usar a Internet longe de sua casa ou escritório, use seu
smartphone. Se for absolutamente necessário usar um terminal público, não
entre em nenhuma conta pessoal, nem mesmo em um e-mail. Se você está
procurando um restaurante, por exemplo, acesse apenas os sites que não
exigem autenticação, como o Yelp. Se você usa um terminal público em uma
base semirregular, configure uma conta de e-mail para usar apenas em
terminais públicos e encaminhe e-mails de suas contas legítimas para este
endereço “descartável” quando você estiver na estrada. Pare de encaminhar
assim que voltar para casa. Isso minimiza as informações que podem ser
encontradas nesse endereço de e-mail.
Próximo, certifique-se de que os sites que você acessa do terminal público
tenham https no URL. Se você não vir https (ou se vir, mas suspeitar que
alguém o colocou lá para lhe dar uma falsa sensação de segurança), talvez deva
reconsiderar o acesso a informações confidenciais a partir deste terminal
público.
Vamos digamos que você obtenha um URL https legítimo. Se você estiver
em uma página de login, procure a caixa que diz “Mantenha-me conectado”.
Desmarque isso. A razão é clara: este não é o seu PC pessoal. É compartilhado
por outros. Ao manter-se logado, você está criando um cookie nessa máquina.
Você não quer que a próxima pessoa no terminal veja seu e-mail ou seja capaz
de enviar e-mail de seu endereço, quer?
Conforme observado, não faça login em sites financeiros ou médicos de um
terminal público. Se você fizer login em um site (seja Gmail ou outro),
certifique-se de fazer logoff quando terminar e talvez considere alterar sua
senha em seu próprio computador ou dispositivo móvel depois, apenas por
segurança. Você pode nem sempre
logoff de suas contas em casa, mas você deve sempre fazer isso quando usar o
computador de outra pessoa.
Depois de você enviou seu e-mail (ou olhou o que você queria ver) e fez
logoff, em seguida, tente apagar o histórico do navegador para que a próxima
pessoa não possa ver onde você esteve. Exclua também quaisquer cookies, se
puder. E certifique-se de não baixar arquivos pessoais para o computador. Se
você fizer isso, tente excluir o arquivo ou arquivos da área de trabalho ou da
pasta de downloads quando terminar.
Infelizmente, porém, apenas excluir o arquivo não é suficiente. Em seguida,
você precisará esvaziar a lixeira. Isso ainda não remove totalmente as coisas
excluídas do computador - posso recuperar o arquivo depois que você sair, se
quiser. Felizmente, a maioria das pessoas não tem a capacidade de fazer isso e,
geralmente, excluir e esvaziar a lixeira é o suficiente.
Todas essas etapas são necessárias para ficar invisível em um terminal
público.
CAPÍTULO NOVE
Digamos que você seja um jovem jihadista ambicioso e tenha orgulho de ter
sido destacado para um quartel-general militar recém-estabelecido do Daesh,
ou ISIL. Qual é a primeira coisa que você faz? Você pega seu celular e tira
uma selfie. Pior ainda, além da foto sua e de suas novas instalações, você posta
algumas palavras sobre o equipamento sofisticado disponível nesta instalação
em particular.
A meio mundo de distância, aviadores de reconhecimento no Hurlburt Field
da Flórida estão vasculhando as redes sociais e vendo a foto. “Conseguimos
entrar”, diz um deles. Com certeza, algumas horas depois, três JDAMs
(munições de ataque direto conjunto) destruíram aquele prédio militar novinho
em folha.2 Tudo por causa de uma selfie.3
Nem sempre consideramos o que mais está dentro da moldura de uma selfie
que acabamos de tirar. No cinema e no teatro, isso é chamado de mise-en-
scène, traduzido aproximadamente do francês como "o que está em cena". Sua
foto pode mostrar o horizonte de uma cidade lotada, incluindo a Freedom
Tower, do lado de fora da janela do seu apartamento. Mesmo uma foto sua em
um ambiente rural - talvez uma pradaria se estendendo até o horizonte plano -
me dá informações valiosas sobre onde você mora. Esses recursos visuais
fornecem pequenas pistas de localização que podem alertar alguém que está
ansioso para encontrá-lo.
No caso do jovem jihadista, o que estava em cena era um quartel-general
militar.
Incorporados nos metadados da selfie estavam a longitude e latitude
precisas, ou geolocalização, do local onde a foto foi tirada. O general Hawk
Carlisle, chefe do Comando de Combate Aéreo dos Estados Unidos, estimou
que se passaram apenas 24 horas desde o momento em que a selfie foi postada
pela primeira vez na mídia social até a destruição completa daquela sede.
Certamente o metadados dentro de seus arquivos de imagem podem ser
usados para localizá-lo. Os dados EXIF em uma imagem digital contêm, entre
outras coisas, a data e a hora em que a foto foi tirada, a marca e o número do
modelo da câmera e, se você tiver a geolocalização ativada no dispositivo que
está tirando a foto, a longitude e latitude de o lugar onde você tirou a imagem.
São essas informações, dentro do arquivo, que os militares dos EUA usaram
para localizar o quartel-general do Daesh no deserto, assim como Mark
Loveless usou dados EXIF para identificar a localização de John McAfee.
Qualquer pessoa pode usar essa ferramenta - ela é nativa no inspetor de
arquivos do Apple OSX e em ferramentas para download, como FOCA para
Windows e Metagoofil para Linux - para obter acesso aos metadados
armazenados em fotos e documentos.
Às vezes não é uma foto, mas um aplicativo que abre mão do seu lugar. No
verão
de 2015, o traficante Joaquin “El Chapo” Guzman escapou de uma prisão
mexicana e imediatamente saiu do controle. Ou ele fez?
Dois meses depois de sua fuga - da prisão de segurança máxima do
Altiplano no México - o filho de 29 anos de El Chapo, Jesus Alfredo Guzman
Salazar, postou uma imagem no Twitter. Embora os dois homens sentados à
mesa de jantar com Salazar estejam obscurecidos por emoticons, a constituição
do homem à esquerda tem uma forte semelhança com El Chapo. Além disso,
Salazar colocou a legenda da imagem: “Agosto aqui, você já sabe com quem.”
O tweet também continha os dados de localização do Twitter - Costa Rica -
sugerindo que o filho de El Chapo falhou ao desligar a função de autotagging
no aplicativo de smartphone do Twitter.4
Mesmo se você não tiver um condenado fugitivo em sua família, você
precisa ser
ciente de que as informações digitais e visuais ocultas (às vezes à vista de
todos) em suas fotos podem revelar muito para alguém que não o conhece e
podem voltar para assombrá-lo.
Fotos online podem fazer mais do que apenas revelar sua localização. Eles
podem, em conjunto com determinados programas de software, revelar
informações pessoais sobre você.
Em 2011, Alessandro Acquisti, pesquisador da Carnegie Mellon University,
apresentou uma hipótese simples: “Eu queria ver se era possível passar de um
rosto na rua a um número da Previdência Social”, disse ele. E ele descobriu
que era realmente possível.5 Ao tirar uma foto simples com a webcam de um
estudante voluntário, Acquisti e sua equipe tiveram informações suficientes
para obter informações pessoais sobre aquele indivíduo.
Pense sobre isso. Você pode tirar a foto de uma pessoa na rua e, usando um
software de reconhecimento facial, tentar identificá-la. Sem a confirmação da
identidade dessa pessoa, você pode obter alguns falsos positivos. Mas é
provável que a maioria dos “acertos” revele um nome mais do que outro.
"Há uma mistura de dados online e offline, e seu rosto é o conduíte
—O verdadeiro elo entre esses dois mundos ”, disse Acquisti ao Threatpost.
“Eu acho que a lição é um tanto sombria. Temos que enfrentar a realidade de
que nossa própria noção de privacidade está sendo corroída. Você não está
mais privado na rua ou no meio da multidão. O mashup de todas essas
tecnologias desafia nossa expectativa biológica de privacidade. ”
Para seu estudo, Acquisti e outros pararam os alunos no campus Carnegie
Mellon e pediram que respondessem a uma pesquisa online. A webcam no
laptop
tomou uma foto de cada aluno enquanto ele realizava a pesquisa, e a foto foi
imediatamente cruzada online usando um software de reconhecimento facial.
Ao final de cada pesquisa, várias das fotos recuperadas já haviam aparecido na
tela. Acquisti disse que 42% das fotos foram identificadas positivamente e
vinculadas aos perfis dos alunos no Facebook.
Se você usa o Facebook, talvez já conheça sua limitada tecnologia de
reconhecimento facial. Faça upload de uma foto no site e o Facebook tentará
marcar com fotos as pessoas dentro de sua rede, pessoas de quem você já é
amigo. Você tem algum controle sobre isso. Ao acessar as configurações do
Facebook, você pode exigir que o site o notifique sempre que isso acontecer e
escolha se deseja ser identificado na foto. Você também pode optar por postar
a foto em seu mural ou linha do tempo somente após ser notificado, se for o
caso.
Para tornar as fotos marcadas invisíveis no Facebook, abra sua conta e vá
para “Configurações de privacidade”. Existem várias opções, incluindo limitar
as imagens à sua linha do tempo pessoal. Além disso, o Facebook ainda não
ofereceu uma opção para impedir as pessoas de marcá-lo sem permissão.
Empresas como Google e Apple também possuem tecnologia de
reconhecimento facial embutida em alguns de seus aplicativos, como Google
Photo e iPhoto. Pode valer a pena olhar as definições de configuração para
esses aplicativos e serviços para que você possa limitar o que a tecnologia de
reconhecimento facial pode fazer em cada um. O Google até agora se absteve
de incluir a tecnologia de reconhecimento facial em seu recurso de busca de
imagens (indicado por aquele pequeno ícone de câmera que você vê na janela
de busca do Google). Você pode carregar uma imagem existente e o Google
encontrará a imagem, mas não tentará encontrar outras fotos que mostrem a
mesma pessoa ou pessoas dentro da imagem. O Google disse, em várias
declarações públicas, que permitir que as pessoas identifiquem estranhos pelo
rosto "ultrapassa a linha assustadora".6
Mesmo assim, alguns governos repressivos fizeram exatamente isso. Eles
tiraram fotos de manifestantes em grandes comícios antigovernamentais e, em
seguida, colocaram as imagens na web. Não se trata tanto de software de
reconhecimento de imagem, mas de crowdsourcing do processo de
identificação. Além disso, alguns estados dos EUA usaram os bancos de dados
de fotos dos departamentos de veículos motorizados para identificar suspeitos
em processos criminais. Mas essas são operações extravagantes baseadas no
estado. O que um acadêmico solitário poderia fazer?
Acquisti e seus colegas pesquisadores queriam ver quantas informações
derivadas de imagens sobre uma pessoa poderiam ter referências cruzadas
online. Para descobrir, eles usaram uma tecnologia de reconhecimento facial
chamada Pittsburgh Pattern Recognition, ou
PittPatt, agora propriedade do Google. Os algoritmos usados no PittPatt foram
licenciados para várias empresas de segurança e instituições governamentais.
Logo após a aquisição, o Google deixou registrado suas intenções: “Como já
dissemos há mais de um ano, não adicionaremos reconhecimento facial ao
Google, a menos que possamos descobrir um modelo de privacidade forte para
ele. Ainda não descobrimos. ”7 Vamos torcer para que a empresa cumpra sua
palavra.
No momento de sua pesquisa, Acquisti foi capaz de usar PittPatt
emparelhado com imagens do Facebook mineradas a partir do que ele e sua
equipe consideravam perfis pesquisáveis, ou seja, aqueles nos quais os
voluntários do Carnegie Mellon já haviam postado fotos deles junto com certos
pedaços de informações pessoais. Eles então aplicaram esse conjunto de rostos
conhecidos aos rostos “anônimos” em um popular site de namoro online. Lá,
os pesquisadores descobriram que podiam identificar 15% desses destruidores
de corações digitais supostamente “anônimos”.
O experimento mais assustador, no entanto, envolveu ligar o rosto de uma
pessoa ao seu número de Seguro Social. Para isso, Acquisti e sua equipe
procuraram perfis no Facebook que incluíam a data e a cidade de nascimento
da pessoa. Anteriormente, em 2009, o mesmo grupo de pesquisadores havia
demonstrado que essa informação por si só era suficiente para permitir a
obtenção do número da Previdência Social de uma pessoa (os números da
Previdência Social são emitidos sequencialmente de acordo com a fórmula do
próprio estado, e desde 1989 os SSNs são emitidos em ou muito próximo da
data de nascimento, tornando ainda mais fácil adivinhar os últimos quatro
dígitos de uma pessoa).8
Após alguns cálculos iniciais, os pesquisadores enviaram uma pesquisa de
acompanhamento
a cada um de seus alunos voluntários CMU perguntando se os primeiros cinco
dígitos de seu número de Seguro Social, conforme previsto por seu algoritmo,
estavam corretos. E a maioria deles era.9
Aposto que há algumas fotos que você não quer online. Provavelmente, você
não conseguirá recuperá-los, mesmo que possa excluí-los de seu site de mídia
social. Isso ocorre em parte porque uma vez que você posta algo em uma rede
social, ele é propriedade dessa rede e está fora de suas mãos. E você concordou
com isso nos termos de serviço.
Se você usa o conhecido aplicativo Google Fotos, até mesmo excluir uma
foto não significa necessariamente que ela tenha sumido. Os clientes
descobriram que as imagens ainda estão lá mesmo depois de excluir o
aplicativo de seus dispositivos móveis. Por quê? Porque uma vez que a
imagem chega à nuvem, ela é independente do aplicativo, o que significa que
outros aplicativos
pode ter acesso a ele e pode continuar a exibir a imagem que você excluiu. 10
Isso tem consequências no mundo real. Digamos que você postou alguma
legenda estúpida em um
foto de alguém que agora trabalha na mesma empresa para a qual você está se
candidatando. Ou você postou uma foto sua com alguém que não quer que seu
cônjuge atual saiba. Embora possa ser sua conta pessoal de rede social, são os
dados da rede social.
Você provavelmente nunca se deu ao trabalho de ler os termos de uso de
qualquer site onde posta seus dados pessoais, experiências diárias,
pensamentos, opiniões, histórias, queixas, reclamações e assim por diante, ou
onde você faz compras, joga, aprende, e interagir, talvez diariamente ou
mesmo de hora em hora. A maioria dos sites de redes sociais exige que os
usuários concordem com os termos e condições antes de usarem seus serviços.
De forma polêmica, esses termos costumam conter cláusulas que permitem aos
sites armazenar dados obtidos de usuários e até mesmo compartilhá-los com
terceiros.
o Facebook tem atraído atenção ao longo dos anos por suas políticas de
armazenamento de dados, incluindo o fato de que o site dificulta a exclusão de
uma conta. E o Facebook não está sozinho. Muitos sites têm linguagem quase
idêntica em seus termos de uso, o que provavelmente o assustaria se você
tivesse lido os termos antes de assinar o contrato. Aqui está um exemplo do
Facebook, em 30 de janeiro de 2015:
Além das fotos, o que mais está em seu perfil de mídia social? Você não
compartilharia tudo o que há para saber sobre você com a pessoa sentada ao
seu lado no metrô. Da mesma forma, não é uma boa ideia compartilhar muitas
informações pessoais em sites impessoais. Você nunca sabe quem está olhando
para o seu perfil. E uma vez que está lá fora, você não pode retirá-lo. Pense
com cuidado sobre o que você coloca em seu perfil - você não precisa
preencher todos os espaços em branco, como a universidade que você
frequentou (ou mesmo quando você frequentou). Na verdade, preencha o
mínimo possível de informações.
Você também pode criar um perfil de mídia social dedicado. Não minta,
apenas seja deliberadamente vago com os fatos. Por exemplo, se você cresceu
em Atlanta, digamos que você cresceu no “sudeste dos Estados Unidos” ou
simplesmente “Eu sou do sul”.
Você também pode criar um aniversário de “segurança” - um dia que não é
o seu aniversário real - para mascarar ainda mais as informações pessoais.
Certifique-se de controlar seus aniversários de segurança, já que às vezes eles
são usados para verificar sua identidade quando você liga para o suporte
técnico ou precisa entrar novamente em um site após ter sido bloqueado.
Depois de criar ou ajustar seus perfis online, reserve alguns minutos para
olhar as opções de privacidade de cada site. Por exemplo, no Facebook, você
deve habilitar os controles de privacidade, incluindo a revisão de tags. Desative
“Sugerir fotos minhas para amigos”. Desative a opção “Amigos podem me
registrar nos lugares”.
Crianças com contas no Facebook são talvez as mais preocupantes. Eles
tendem a preencher todas as caixas em branco que podem, até mesmo seu
status de relacionamento. Ou revelam inocentemente os nomes das escolas que
frequentam e dos professores que estudam, bem como o número dos ônibus
que viajam todas as manhãs. Embora eles não digam necessariamente ao
mundo onde moram, eles podem muito bem. Os pais precisam ser amigos dos
filhos, monitorar o que eles postam e, idealmente, discutir com antecedência o
que é aceitável e o que não é.
Ser invisível não significa que você não pode compartilhar atualizações
sobre sua vida pessoal com segurança, mas envolve bom senso e visita e
revisão das configurações de privacidade dos sites de mídia social que você
usa, porque as políticas de privacidade mudam, e às vezes não para o Melhor.
Não mostre o seu aniversário, nem mesmo o seu aniversário de segurança, ou
pelo menos esconda-o dos “amigos” do Facebook
você não conhece pessoalmente.
Considerar um post que diz que a Sra. Sanchez é uma ótima professora.
Outra postagem pode ser sobre uma feira de artesanato na Alamo Elementary.
No Google, podemos descobrir que a Sra. Sanchez leciona a quinta série na
Alamo Elementary - e a partir disso podemos presumir que o titular da conta
do aluno tem cerca de dez anos.
Apesar dos avisos da Consumer Reports e de outras organizações para
aqueles que publicam informações pessoais, as pessoas continuam a contar
tudo online. Lembre-se de que é perfeitamente legal que terceiros apareçam e
levem essas informações depois de divulgadas ao público.12
Lembre-se também de que ninguém o está obrigando a publicar
informações pessoais. Você pode postar o quanto quiser. Em alguns casos,
você deve preencher algumas informações. Além disso, você decide o quanto
de compartilhamento é certo para você. Você precisa determinar seu próprio
nível de privacidade pessoal e entender que as informações fornecidas não
podem ser retiradas.
Para ajudá-lo a ficar por dentro de todas as opções que você tem, o
Facebook lançou uma nova ferramenta de verificação de privacidade em maio
de 2015.13 Apesar de ferramentas como essas, quase treze milhões de usuários
do Facebook em 2012 disseram à revista Consumer Reports que nunca haviam
definido, ou não sabiam, as ferramentas de privacidade do Facebook. E 28%
compartilharam todas, ou quase todas, as postagens de seus murais com um
público mais amplo do que apenas seus amigos. Mais revelador ainda, 25% dos
entrevistados pela Consumer Reports disseram que falsificaram informações
em seus perfis para proteger sua identidade, e esse número subiu em relação
aos 10% em 2010.14 Pelo menos estamos aprendendo.
Embora você tenha o direito de postar informações sobre você que não
sejam estritamente precisas, esteja ciente de que na Califórnia é ilegal postar
online como outra pessoa. Você não pode se passar por outro indivíduo vivo. E
o Facebook tem uma política que não permite que você crie uma conta com um
nome falso.
Isso realmente aconteceu comigo. Minha conta foi suspensa pelo Facebook
porque o Facebook me acusou de se passar por Kevin Mitnick. Na época, havia
doze Kevin Mitnicks no Facebook. A situação foi corrigida quando a CNET
publicou uma história sobre o “real” Kevin Mitnick sendo bloqueado do
Facebook.15
Existem, no entanto, muitos motivos pelos quais as pessoas podem precisar
postar
com um nome diferente. Se for importante para você, encontre um serviço de
mídia social que permita postar anonimamente ou com um nome diferente.
Esses sites, no entanto, não se equiparam à amplitude e ao alcance do
Facebook.
Tome cuidado quem você amigo. Se você conheceu a pessoa cara a cara,
ótimo.
Ou se a pessoa for amiga de alguém que você conhece, talvez. Mas se você
receber uma solicitação não solicitada, pense com cuidado. Embora você possa
cancelar a amizade com essa pessoa a qualquer momento, ela terá a chance de
ver todo o seu perfil - e alguns segundos bastam para que alguém com más
intenções interfira em sua vida. A melhor recomendação é limitar todas as
informações pessoais que você compartilha no Facebook, porque tem havido
ataques muito pessoais, mesmo entre amigos, em sites de redes sociais. E os
dados visíveis para seus amigos ainda podem ser republicados por eles em
outro lugar sem o seu consentimento ou controle.
Vou te dar um exemplo. Certa vez, um cara quis me contratar porque foi
vítima de extorsão. Ele conheceu uma garota linda e incrível no Facebook e
começou a enviar fotos de si mesmo nu. Isso continuou por um tempo. Então,
um dia, ele foi avisado para enviar a essa mulher - que poderia ser um cara que
morava na Nigéria usando uma foto de mulher - US $ 4.000. Ele o fez, mas me
contatou depois que lhe pediram para enviar outros $ 4.000 ou suas fotos de
nudez seriam enviadas para todos os seus amigos, incluindo seus pais, no
Facebook. Ele estava desesperado para consertar essa situação. Disse-lhe que
sua única opção real era contar para a família ou esperar para ver se o
extorsionário cumpria a ameaça. Disse-lhe para parar de pagar o dinheiro - o
extorsionário não desistiria enquanto continuasse a pagar.
Até mesmo redes sociais legítimas podem ser hackeadas: alguém pode ser
seu amigo apenas para ter acesso a alguém que você conhece. Um policial
pode estar procurando informações sobre uma pessoa de interesse que por
acaso faça parte de sua rede social. Acontece.
De acordo com a Electronic Frontier Foundation, as redes sociais têm sido
usadas para vigilância passiva por investigadores federais há anos. Em 2011, a
EFF lançou um curso de treinamento de trinta e oito páginas para funcionários
do IRS (obtido por meio da Lei de Liberdade de Informação) que, segundo a
fundação, foi usado para conduzir investigações por meio de redes sociais.16
Embora os agentes federais não possam legalmente fingir ser outra pessoa, eles
podem pedir legalmente para ser seus amigos. Ao fazer isso, eles podem ver
todas as suas postagens (dependendo de suas configurações de privacidade),
bem como as de outras pessoas em sua rede. A EFF continua a estudar as
questões de privacidade associadas a esta nova forma de vigilância policial.
Você pode argumentar que a Eastman Kodak deu início à discussão sobre
privacidade na América - ou pelo menos a tornou interessante - no final do
século XIX. Até então, a fotografia era uma arte séria, demorada e
inconveniente, exigindo equipamentos especializados (câmeras, luzes, câmaras
escuras) e longos períodos de imobilidade (enquanto os assuntos posavam em
um estúdio). Então a Kodak apareceu e lançou uma câmera portátil
relativamente acessível. O primeiro de sua linha foi vendido por US $ 25 -
cerca de US $ 100 hoje. A Kodak posteriormente apresentou a câmera
Brownie, que foi vendida por apenas US $ 1. Ambas as câmeras foram
projetadas para serem levadas para fora de casa e do escritório. Eles eram os
computadores móveis e telefones celulares de sua época.
De repente, as pessoas tiveram que lidar com o fato de que alguém na praia
ou em um parque público pode ter uma câmera, e essa pessoa pode realmente
incluir você no enquadramento de uma foto. Você tinha que estar bonita. Você
teve que agir com responsabilidade. “Não foi apenas mudar sua atitude em
relação à fotografia, mas em relação ao próprio objeto que você estava
fotografando”, disse Brian Wallis, ex-chefe
curador do International Center of Photography. “Então você teve que
organizar um jantar e uma festa de aniversário.”13
Acredito que realmente nos comportamos de maneira diferente quando
estamos sendo observados.
A maioria de nós se comporta da melhor maneira possível quando sabemos que
há uma câmera fotográfica, embora, é claro, sempre haja aqueles que não se
importam.
O advento da fotografia também influenciou a maneira como as pessoas se
sentiam a respeito de sua privacidade. De repente, pode haver um registro
visual de alguém se comportando mal. Na verdade, hoje temos câmeras de
painel e câmeras corporais em nossos policiais, então haverá um registro de
nosso comportamento quando formos confrontados com a lei. E hoje, com a
tecnologia de reconhecimento facial, você pode tirar uma foto de alguém e
combiná-la com seu perfil no Facebook. Hoje temos selfies.
Mas em 1888, esse tipo de exposição constante ainda era uma novidade
chocante e desconcertante. O Hartford Courant soou um alarme: “O calmo
cidadão não pode se permitir nenhuma hilaridade sem correr o risco de ser
pego em flagrante e ter sua fotografia distribuída entre seus filhos da escola
dominical. E o jovem que deseja ficar de conchinha com sua melhor namorada
enquanto navega rio abaixo deve manter-se constantemente protegido por seu
guarda-chuva. ”14
Algumas pessoas não gostaram da mudança. Na década de 1880, nos
Estados Unidos, um grupo de mulheres quebrou uma câmera a bordo de um
trem porque não queria que seu dono tirasse sua foto. No Reino Unido, um
grupo de meninos britânicos se uniu para perambular pelas praias, ameaçando
qualquer pessoa que tentasse tirar fotos de mulheres saindo do oceano após um
mergulho.
Escrevendo na década de 1890, Samuel Warren e Louis Brandeis - o último
dos quais posteriormente serviu na Suprema Corte - escreveram em um artigo
que "fotografias instantâneas e jornais invadiram os recintos sagrados da vida
privada e doméstica". Eles propuseram que a lei dos EUA deveria reconhecer
formalmente a privacidade e, em parte para conter a onda de fotografia sub-
reptícia, impor responsabilidade por quaisquer intrusões. 15 Essas leis foram
aprovadas em vários estados.
Hoje, várias gerações cresceram com a ameaça das fotos instantâneas -
Polaroid, alguém? Mas agora temos que lutar também com a onipresença da
fotografia. Aonde quer que você vá, certamente será capturado em vídeo - dê
ou não sua permissão. E essas imagens podem ser acessíveis a qualquer pessoa,
em qualquer lugar do mundo.
Vivemos com uma contradição quando se trata de privacidade. Por um lado
nós
valorizá-lo intensamente, considerá-lo um direito e vê-lo vinculado à nossa
liberdade e independência: tudo o que fazemos em nossa propriedade, a portas
fechadas, não deveria permanecer privado? Por outro lado, os humanos são
criaturas curiosas. E agora temos os meios para satisfazer essa curiosidade de
maneiras antes inimagináveis.
Você já se perguntou o que está por cima daquela cerca do outro lado da
rua, no quintal do seu vizinho? A tecnologia pode ser capaz de responder a essa
pergunta para quase qualquer pessoa. Empresas de drones como a 3D Robotics
e CyPhy tornam mais fácil hoje para o Joe médio possuir seu próprio drone
(por exemplo, eu tenho o drone DJI Phantom 4). Drones são aeronaves
controladas remotamente e significativamente mais sofisticadas do que as que
você costumava comprar na Radio Shack. Quase todos vêm com câmeras de
vídeo minúsculas. Eles dão a você a chance de ver o mundo de uma nova
maneira. Alguns drones também podem ser controlados de seu telefone celular.
Os drones pessoais são Peeping Toms com esteróides. Quase nada está fora
dos limites agora que você pode pairar algumas centenas de metros acima do
solo.
Atualmente, a indústria de seguros usa drones por motivos comerciais.
Pense sobre isso. Se você é um avaliador de seguros e precisa ter uma noção
das condições de uma propriedade que está prestes a segurar, pode voar em um
drone ao redor dela, tanto para inspecionar visualmente áreas às quais você não
tinha acesso antes quanto para criar um registro do que você encontra. Você
pode voar alto e olhar para baixo para obter o tipo de visão que antes só
poderia ter sido obtido de um helicóptero.
O drone pessoal é agora uma opção para espionar nossos vizinhos;
podemos simplesmente voar alto sobre o telhado de alguém e olhar para baixo.
Talvez o vizinho tenha uma piscina. Talvez o vizinho goste de tomar banho nu.
As coisas ficaram complicadas: temos a expectativa de privacidade dentro de
nossas próprias casas e em nossa própria propriedade, mas agora isso está
sendo desafiado. O Google, por exemplo, mascara rostos, placas e outras
informações pessoais no Google Street View e no Google Earth. Mas um
vizinho com um drone particular não lhe dá nenhuma dessas garantias -
embora você possa tentar pedir-lhe gentilmente que não voe sobre o seu
quintal. Um drone equipado com vídeo oferece o Google Earth e o Google
Street View combinados.
Existem alguns regulamentos. A Federal Aviation Administration, por
exemplo, tem diretrizes que estabelecem que um drone não pode deixar a linha
de visão do operador, que não pode voar dentro de uma certa distância de
aeroportos e que não pode voar em alturas que excedam certos níveis. 16 Existe
um aplicativo chamado B4UFLY que o ajudará a determinar para onde voar
seu drone.17 E, em resposta ao uso comercial de drones, vários estados
aprovaram leis que restringem ou severamente
limitando seu uso. No Texas, os cidadãos comuns não podem voar drones,
embora haja exceções - incluindo uma para agentes imobiliários. A atitude
mais liberal em relação aos drones talvez seja encontrada no Colorado, onde
civis podem atirar legalmente em drones do céu.
No mínimo, o governo dos EUA deve exigir que os entusiastas dos drones
registrem seus brinquedos. Em Los Angeles, onde moro, alguém colocou um
drone nas linhas de transmissão de West Hollywood, perto do cruzamento da
Larrabee Street com a Sunset Boulevard. Se o drone tivesse sido registrado, as
autoridades poderiam saber quem incomodou setecentas pessoas por horas a
fio, enquanto dezenas de funcionários da companhia de energia trabalhavam
noite adentro para restaurar a energia na área.
As lojas de varejo querem cada vez mais conhecer seus clientes. Um método
que realmente funciona é um tipo de receptor IMSI de telefone celular
(veraqui) Quando você entra em uma loja, o receptor IMSI pega as
informações do seu telefone celular e, de alguma forma, descobre o seu
número. A partir daí, o sistema é capaz de consultar toneladas de bancos de
dados e construir um perfil sobre você. Os varejistas tradicionais também estão
usando tecnologia de reconhecimento facial. Pense nisso como uma saudação
gigante do Walmart. “Olá, Kevin”, poderia ser a saudação padrão que recebo
de um balconista em um futuro não muito distante, embora eu possa nunca ter
estado naquela loja antes. A personalização de sua experiência de varejo é
outra, embora muito sutil,
forma de vigilância. Não podemos mais fazer compras anonimamente.
Em junho de 2015, apenas duas semanas depois de pressionar o Congresso
a aprovar o Ato de Liberdade dos EUA - uma versão modificada do Ato
Patriota com alguma proteção de privacidade adicionada - nove grupos de
privacidade do consumidor, alguns dos quais fizeram forte lobby a favor do
Ato de Liberdade, ficou frustrado com vários grandes varejistas e saiu das
negociações para restringir o uso de reconhecimento facial.18
A questão era se os consumidores deveriam, por padrão, dar permissão
antes de serem digitalizados. Isso parece razoável, mas nenhuma das principais
organizações de varejo envolvidas nas negociações cederia esse ponto. De
acordo com eles, se você entrar em suas lojas, será um jogo justo para
digitalização e identificação.19
Algumas pessoas podem querem esse tipo de atenção pessoal quando
entram em um
armazenar, mas muitos de nós acharemos isso simplesmente perturbador. As
lojas veem isso de outra maneira. Eles não querem dar aos consumidores o
direito de recusar porque estão tentando pegar ladrões de lojas conhecidos, que
simplesmente optariam por sair se isso fosse uma opção. Se o reconhecimento
facial automático for usado, os ladrões de lojas conhecidos seriam
identificados no momento em que entram em uma loja.
O que os clientes dizem? Pelo menos no Reino Unido, sete em cada dez
entrevistados consideram o uso da tecnologia de reconhecimento facial em
uma loja "muito assustador".20 E alguns estados dos EUA, incluindo Illinois,
assumiram a responsabilidade de regulamentar a coleta e o armazenamento de
dados biométricos.21 Esses regulamentos geraram processos judiciais. Por
exemplo, um homem de Chicago está processando o Facebook porque não deu
ao serviço online permissão expressa para usar a tecnologia de reconhecimento
facial para identificá-lo nas fotos de outras pessoas.22
O reconhecimento facial pode ser usado para identificar uma pessoa com
base apenas em seu ou
a imagem dela. Mas e se você já souber quem é a pessoa e só quiser ter certeza
de que ela está onde deveria estar? Este é outro uso potencial do
reconhecimento facial.
Moshe Greenshpan é o CEO da Face-Six, empresa de reconhecimento
facial baseada em Israel e Las Vegas. Seu software Churchix é usado - entre
outras coisas - para atender a igrejas. A ideia é ajudar as igrejas a identificar os
fiéis que frequentam irregularmente, de modo a incentivá-los a vir com mais
frequência, e identificar os fiéis que frequentam regularmente, a fim de
incentivá-los a doar mais dinheiro para a igreja.
Face-Six diz que há pelo menos trinta igrejas ao redor do mundo usando sua
tecnologia. Tudo que a igreja precisa fazer é enviar fotos de alta qualidade de
seus fiéis. O sistema estará então à procura deles em serviços e eventos sociais.
Quando questionado se as igrejas dizem a seus fiéis que estão sendo rastreados,
Greenshpan disse à Fusion: “Não acho que as igrejas digam às
pessoas. Nós os encorajamos a fazer isso, mas eu não acho que eles façam. ”23
Jonathan Zittrain, diretor do Berkman Center for Harvard Law School for
Internet and Society sugeriu jocosamente que os humanos precisam de uma tag
“nofollow” como as usadas em certos sites. 24 Isso evitaria que as pessoas que
optassem por não aparecer nos bancos de dados de reconhecimento facial. Para
esse fim, o Instituto Nacional de Informática, no Japão, criou um “visor de
privacidade” comercial. Os óculos, que custam cerca de US $ 240, produzem
luz visível apenas para as câmeras. A luz fotossensível é emitida ao redor dos
olhos para impedir os sistemas de reconhecimento facial. De acordo com os
primeiros testadores, os óculos são bem-sucedidos em 90% das vezes. A única
ressalva parece ser que eles não são adequados para dirigir ou andar de
bicicleta. Eles também podem não estar na moda, mas são perfeitos para
exercer seu direito à privacidade em um local público.25
Saber que sua privacidade pode ser comprometida quando você está no
aberto, você pode sinta-se mais seguro na privacidade do seu carro, de sua
casa ou até mesmo do seu escritório. Infelizmente, esse não é mais o caso. Nos
próximos capítulos explicarei por quê.
CAPÍTULO ONZE
Se você vai de ônibus, trem ou balsa para o trabalho, não é mais invisível entre
as massas. Os sistemas de trânsito estão experimentando o uso de aplicativos
móveis e comunicação de campo próximo (NFC) para identificar os
passageiros enquanto eles entram e saem do transporte público. NFC é um
sinal de rádio de curta distância que geralmente requer contato físico. Sistemas
de pagamento como Apple Pay, Android Pay e Samsung Pay usam NFC para
tornar a busca por moedas uma coisa do passado.
Vamos Digamos que você tenha um telefone habilitado para NFC com um
aplicativo da autoridade de trânsito local instalado. O aplicativo deseja uma
conexão com sua conta bancária ou cartão de crédito para que você possa
sempre embarcar em qualquer ônibus, trem ou balsa, sem se preocupar com um
saldo negativo em sua conta. Essa conexão com o número do seu cartão de
crédito, se não estiver obscurecida por um token, ou espaço reservado, número,
pode revelar à autoridade de trânsito quem você é. Substituir o número do
cartão de crédito por um token é uma nova opção que a Apple, Android e
Samsung oferecem. Dessa forma, o comerciante - neste caso, a autoridade de
trânsito - tem apenas um token e não o número real do seu cartão de crédito.
Usar um token reduzirá as violações de dados que afetam os cartões de crédito
em um futuro próximo, porque o criminoso precisaria de dois bancos de dados:
o token e o número real do cartão de crédito por trás do token.
Mas digamos que você não use um telefone habilitado para NFC. Em vez
disso, você tem um cartão de trânsito, como o CharlieCard em Boston, o cartão
SmarTrip em Washington, DC e o cartão Clipper em San Francisco. Esses
cartões usam tokens para alertar o dispositivo receptor - seja uma catraca ou
uma caixa de coleta de tarifas - que há saldo suficiente para você pegar o
ônibus, trem ou balsa. No entanto, os sistemas de trânsito não usam tokens no
back-end. O cartão em si tem apenas um número de conta - não as informações
do cartão de crédito - em sua fita magnética. Mas se a autoridade de trânsito
fosse violada no back-end, então seu cartão de crédito ou
informações bancárias também podem ser expostas. Além disso, alguns
sistemas de trânsito querem que você se registre para seus cartões online para
que eles possam enviar e-mail, o que significa que seus endereços de e-mail
também podem ser expostos em um hack futuro. De qualquer maneira, a
capacidade de andar de ônibus anonimamente foi pela janela perdida, a menos
que você pague o cartão com dinheiro, não com crédito.12
Este desenvolvimento é enormemente útil para a aplicação da lei. Porque
essas empresas de cartão de transporte são terceiros de propriedade privada,
não governos, eles podem definir as regras que quiserem sobre o
compartilhamento de dados. Eles podem compartilhar isso não apenas com as
autoridades legais, mas também com advogados que buscam processos civis -
no caso de seu ex querer assediar você.
Então, alguém olhando os registros de autoridade de trânsito pode saber
exatamente quem passou por uma estação de metrô em tal e tal hora - mas essa
pessoa pode não saber em qual trem seu alvo embarcou, especialmente se a
estação for um centro de várias linhas. E se seu dispositivo móvel pudesse
resolver a questão de qual trem você viajou e, portanto, inferir seu destino?
Pesquisadores da Universidade de Nanjing, na China, decidiram responder
a essa pergunta concentrando seu trabalho em algo dentro de nossos telefones
chamado acelerômetro. Cada dispositivo móvel tem um. É um minúsculo chip
responsável por determinar a orientação do seu dispositivo - se você o está
segurando na paisagem ou retrato. Esses chips são tão sensíveis que os
pesquisadores decidiram usar os dados do acelerômetro sozinhos em seus
cálculos. E, com certeza, eles foram capazes de prever com precisão em qual
trem o usuário está viajando. Isso ocorre porque a maioria das linhas de metrô
inclui curvas que afetam o acelerômetro. Também é importante o período de
tempo entre as paradas da estação - você só precisa olhar um mapa para ver o
porquê. A precisão de suas previsões melhorava a cada estação que um piloto
passava. Os pesquisadores afirmam que seu método tem uma taxa de precisão
de 92 por cento.
Digamos que você tenha um carro modelo antigo e vá para o trabalho. Você
pode pensar que é invisível - apenas um em um milhão de carros na estrada
hoje. E você pode estar certo. Mas a nova tecnologia - mesmo que não faça
parte do próprio carro - está corroendo seu anonimato. As chances são de que,
com esforço, alguém ainda consiga identificá-lo passando rapidamente pela
rodovia.
Na cidade de San Francisco, a Agência Municipal de Transporte começou a
usar o sistema de pedágio FasTrak, que permite cruzar qualquer uma das oito
pontes da Bay Area com facilidade, para rastrear os movimentos dos carros
habilitados para FasTrak em toda a cidade. Usando tecnologia semelhante à
que as pontes com pedágio usam para
leia o dispositivo FasTrak (ou E-ZPass) em seu carro, a cidade começou a
procurar por esses dispositivos enquanto os usuários circulavam em busca de
estacionamento. Mas os funcionários nem sempre estão interessados em seus
movimentos: em vez disso, eles estão interessados nas vagas de
estacionamento - a maioria das quais equipada com parquímetros eletrônicos.
Espaços muito procurados podem cobrar uma taxa mais alta. A cidade pode
ajustar o preço sem fio em medidores específicos - incluindo medidores
próximos a um evento popular.
Em Além disso, em 2014, as autoridades decidiram não usar pedágios
humanos na Ponte Golden Gate, de modo que todos, até os turistas, devem
pagar eletronicamente ou receber uma conta pelo correio. Como as autoridades
sabem para onde enviar sua fatura? Eles fotografam a placa do seu carro
quando você atravessa a praça de pedágio. Essas fotos de placas de veículos
também são usadas para prender os corredores da luz vermelha em
cruzamentos problemáticos. E cada vez mais, a polícia está usando uma
estratégia semelhante ao passar por estacionamentos e calçadas residenciais.
Polícia os departamentos rastreiam passivamente os movimentos do seu
carro todos os dias com a tecnologia de reconhecimento automático de
matrículas (ALPR). Eles podem fotografar a placa do seu carro e armazenar
esses dados, às vezes por anos, dependendo da política do departamento de
polícia. Câmeras ALPR escaneiam e leem todas as placas que passam, quer o
carro seja registrado para um criminoso ou não.
Ostensivamente, a tecnologia ALPR é usada principalmente para localizar
carros roubados, criminosos procurados e auxiliar com Alertas AMBER. A
tecnologia envolve três câmeras montadas no topo de uma viatura que são
conectadas a uma tela de computador dentro do veículo. O sistema está ainda
vinculado a um banco de dados do Departamento de Justiça que rastreia as
placas de carros roubados e veículos associados a crimes. Enquanto um oficial
dirige, a tecnologia ALPR pode digitalizar até sessenta placas por segundo. Se
uma placa digitalizada corresponder a uma placa no banco de dados do DOJ, o
policial receberá um alerta visual e audível.
O Wall Street Journal relatou pela primeira vez sobre tecnologia de
reconhecimento de placas de veículos em 2012.13 O que está em questão para
aqueles que se opõem ou questionam a tecnologia ALPR não é o sistema em si,
mas por quanto tempo os dados são mantidos e por que algumas agências de
aplicação da lei não os divulgam, mesmo para o proprietário do carro que está
sendo rastreado. É uma ferramenta perturbadora que a polícia pode usar para
descobrir onde você esteve.
“Leitores automáticos de placas de veículos são uma maneira sofisticada de
rastrear a localização dos motoristas e, quando seus dados são agregados ao
longo do tempo, eles podem pintar imagens detalhadas da vida das pessoas”,
observa Bennett Stein do Projeto sobre Fala, Privacidade e Tecnologia da
ACLU.14
Um homem da Califórnia que entrou com um pedido de registro público
ficou incomodado com o número de fotos (mais de cem) que foram tiradas de
sua placa de carro. A maioria ficava em cruzamentos de pontes e outros locais
públicos. Um, no entanto, mostrou a ele e suas filhas saindo do carro da família
enquanto este estava estacionado em sua própria garagem. Veja bem, essa
pessoa não estava sob suspeita de cometer um crime. Documentos obtidos pela
ACLU mostram que até mesmo o escritório do conselho geral do FBI
questionou o uso da ALPR na ausência de uma política governamental
coerente.15
Infelizmente, você não precisa preencher uma solicitação de registros
públicos para ver alguns
da ALPR dados. De acordo com a EFF, as imagens de mais de uma centena de
câmeras ALPR estão disponíveis para qualquer pessoa online. Tudo que você
precisa é de um navegador. Antes de divulgar suas conclusões, a EFF trabalhou
com as autoridades para corrigir o vazamento de dados. A EFF disse que esse
erro de configuração foi encontrado em mais de cem casos e pediu às
autoridades policiais em todo o país que retirem ou limitem o que é postado na
Internet. Mas, no momento em que este livro foi escrito, ainda é possível, se
você digitar a consulta certa em uma janela de pesquisa, obter acesso às
imagens de placas de veículos em muitas comunidades. Um pesquisador
encontrou mais de 64.000 imagens de placa e seus pontos de dados de
localização correspondentes durante um período de uma semana.16
Se você acha que a maneira como a Tesla e o Uber estão rastreando cada
viagem que você faz é assustadora, então os carros autônomos serão ainda
mais assustadores. Assim como os dispositivos de vigilância pessoal que
mantemos em nossos bolsos - nossos telefones celulares -, os carros autônomos
precisarão acompanhar para onde queremos ir e talvez até saber onde estamos
em um determinado momento para estar sempre prontos. O cenário proposto
pelo Google e outros é que as cidades não precisarão mais de estacionamentos
ou garagens - seu carro circulará até que seja necessário. Ou talvez as cidades
sigam o modelo sob demanda, em que a propriedade privada é coisa do
passado e todos compartilham o carro que estiver por perto.
Assim como nossos telefones celulares são menos parecidos com telefones
de fio de cobre do que com PCs tradicionais, os carros autônomos também
serão uma nova forma de computador. Eles serão dispositivos de computação
independentes, capazes de tomar decisões autônomas em frações de segundos
enquanto dirigem, caso sejam cortados de suas comunicações de rede. Usando
conexões de celular, eles serão capazes de acessar um
variedade de serviços em nuvem, permitindo que eles recebam informações de
tráfego em tempo real, atualizações de construção de estradas e relatórios
meteorológicos do Serviço Meteorológico Nacional.
Essas atualizações estão disponíveis em alguns veículos convencionais
agora. Mas está previsto que até 2025 a maioria dos carros na estrada estará
conectada
- para outros carros, para serviços de assistência rodoviária - e é provável que
uma porcentagem considerável deles dirija sozinho.28 Imagine como seria um
bug de software em um carro que dirige sozinho.
Enquanto isso, cada viagem que você fizer será gravada em algum lugar.
Você vai precisar
um aplicativo, muito parecido com o aplicativo Uber, que será registrado para
você e para o seu dispositivo móvel. Esse aplicativo registrará suas viagens e,
presumivelmente, as despesas associadas a sua viagem se elas forem cobradas
no cartão de crédito em arquivo, que pode ser intimado, se não do Uber, então
da sua administradora de cartão de crédito. E dado que uma empresa privada
provavelmente terá uma mão no design do software que executa esses carros
autônomos, você estaria à mercê dessas empresas e de suas decisões sobre se
compartilhar qualquer ou todas as suas informações pessoais com as
autoridades agências.
Bem vindo ao futuro.
Espero que, no momento em que você ler isto, haja regulamentações mais
rígidas - ou pelo menos a dica de regulamentações mais rígidas em um futuro
próximo - com relação à fabricação de carros conectados e seus protocolos de
comunicação. Em vez de usar práticas de segurança de software e hardware
amplamente aceitas que são padrão hoje, a indústria automobilística, como a
indústria de dispositivos médicos e outras, está tentando reinventar a roda -
como se não tivéssemos aprendido muito sobre segurança de rede nos últimos
quarenta anos. Sim, e seria melhor se essas indústrias começassem a seguir as
melhores práticas existentes, em vez de insistir que o que estão fazendo é
radicalmente diferente do que foi feito antes. Não é. Infelizmente, a falha em
proteger o código em um carro tem consequências muito maiores do que uma
mera falha de software, com sua tela azul da morte. Em um carro, essa falha
pode prejudicar ou matar um ser humano. No momento em que este artigo foi
escrito, pelo menos uma pessoa morreu enquanto um Tesla estava no modo
piloto automático beta - se o resultado de freios com defeito ou um erro de
julgamento pelo software do carro ainda não foi resolvido.29
Lendo isso, você pode não querer sair de casa. No próximo capítulo,
discutirei como os aparelhos em nossas casas estão ouvindo e gravando o que
fazemos a portas fechadas. Neste caso, não é do governo que devemos temer.
CAPÍTULO DOZE
A Internet de Vigilância
Muitas pessoas instalaram webcams em suas casas - seja para segurança, para
monitorar uma pessoa da limpeza ou babá, ou para manter o controle sobre um
idoso que está em casa ou um ente querido com necessidades especiais.
Infelizmente, muitas dessas webcams na Internet são vulneráveis a ataques
remotos.
Existe um mecanismo de pesquisa na Web disponível ao público conhecido
como Shodan que
expõe dispositivos não tradicionais configurados para se conectar à Internet. 17
O Shodan exibe resultados não apenas de seus dispositivos de Internet das
Coisas em casa, mas também de redes de serviços públicos municipais e
sistemas de controle industrial que foram configurados incorretamente para
conectar seus servidores à rede pública. Ele também exibe fluxos de dados de
inúmeras webcams comerciais mal configuradas em todo o mundo. Estima-se
que em qualquer dia pode haver até cem mil webcams com pouca ou nenhuma
segurança transmitindo pela Internet.
Dentre são câmeras de Internet sem autenticação padrão de uma empresa
chamada D-Link, que podem ser usadas para espionar pessoas em seus
momentos privados (dependendo do que essas câmeras estão configuradas para
capturar). Um invasor pode usar os filtros do Google para pesquisar “câmeras
de Internet D-Link”. O invasor pode então procurar os modelos que não têm
autenticação por padrão e, em seguida, ir a um site como o Shodan, clicar em
um link e ver os streams de vídeo quando quiser.
Para ajudar a evitar isso, mantenha as webcams acessíveis pela Internet
desligadas quando não estiverem em uso. Desconecte-os fisicamente para ter
certeza de que estão desligados. Quando estiverem em uso, certifique-se de que
tenham autenticação adequada e estejam configurados com uma senha forte e
personalizada, não a padrão.
Se você acha que sua casa é um pesadelo de privacidade, espere até ver seu
local de trabalho. Explicarei no próximo capítulo.
CAPÍTULO TREZE
Você não é invisível no trabalho. Qualquer coisa que passe por uma rede
corporativa pertence à empresa - não é sua. Mesmo se você estiver verificando
sua conta de e-mail pessoal, seu último pedido na Amazon ou planejando
férias, provavelmente está usando um telefone, laptop ou VPN fornecido pela
empresa, então espere ter alguém monitorando tudo o que você faz.
Esta é uma maneira fácil de evitar que seu gerente e até mesmo seus
colegas de trabalho bisbilhotem: quando você sair de sua mesa para ir a uma
reunião ou ao banheiro, bloqueie a tela do computador. A sério. Não deixe seu
e-mail ou detalhes sobre o projeto no qual passou semanas em aberto - apenas
sentado lá para alguém mexer. Bloqueie o computador até retornar à tela. Leva
alguns segundos extras, mas vai poupar você de muito sofrimento. Defina um
cronômetro no sistema operacional para bloquear a tela após um determinado
número de segundos. Ou procure em um dos aplicativos Bluetooth que
bloquearão automaticamente sua tela se o seu telefone celular não estiver perto
do computador. Dito isso, há um novo ataque que usa um dispositivo USB
como arma. Muitos escritórios selam as portas USB em seus laptops e
desktops,5
Além dos segredos corporativos, também há uma grande quantidade de e-
mails pessoais que passam por nossos computadores durante o dia de trabalho
e, às vezes, os imprimimos para nós mesmos enquanto estamos no escritório.
Se você está preocupado com a privacidade, não faça nada pessoal durante o
trabalho. Mantenha um firewall rígido entre sua vida profissional e sua vida
doméstica. Ou traga um dispositivo pessoal, como um laptop ou um iPad de
casa, se você sentir necessidade de fazer coisas pessoais durante as férias. E se
o seu dispositivo móvel estiver habilitado para celular, nunca use o Wi-Fi da
empresa e, além disso, desligue a transmissão SSID se estiver usando um ponto
de acesso portátil (consulteaqui) Só use dados de celular quando estiver
conduzindo assuntos pessoais
negócios no trabalho.
Na verdade, assim que você chegar ao seu escritório, sua face de jogo
pública precisa estar ligada. Assim como você não falaria sobre coisas
realmente pessoais com seus colegas de escritório casuais, você precisa manter
seus negócios pessoais fora dos sistemas de computador da empresa
(especialmente quando estiver procurando por tópicos relacionados à saúde ou
procurando um novo emprego).
É mais difícil do que parece. Por um lado, estamos acostumados com a
onipresença da informação e a disponibilidade quase universal da Internet. Mas
se você quer dominar a arte da invisibilidade, você tem que se prevenir de
fazer coisas privadas em público.
Suponha que tudo o que você digita no computador do escritório seja
público. Isso não significa que seu departamento de TI está monitorando
ativamente seu dispositivo específico ou que irá agir de acordo com o fato de
que você imprimiu o projeto da feira de ciências de seu filho na cara
impressora colorida no quinto andar - embora eles possam. A questão é que há
um registro de que você fez essas coisas e, caso haja suspeitas no futuro, eles
podem acessar os registros de tudo o que você fez naquela máquina. É a
máquina deles, não a sua. E é a rede deles. Isso significa que eles estão
examinando o conteúdo que entra e sai da empresa.
Considere o caso de Adam, que baixou seu relatório de crédito gratuito em
seu computador de trabalho. Ele se conectou ao site da agência de crédito
usando o computador da empresa na rede da empresa. Digamos que você,
como Adam, também baixe seu relatório de crédito no trabalho. Você quer
imprimir, certo? Então, por que não enviá-lo para a impressora da empresa no
canto? Porque se você fizer isso, haverá uma cópia do arquivo PDF contendo
seu histórico de crédito no disco rígido da impressora. Você não controla
aquela impressora. E depois que a impressora é aposentada e removida do
escritório, você não tem controle sobre como o disco rígido é descartado.
Algumas impressoras agora estão criptografando suas unidades, mas você pode
ter certeza de que a impressora em seu escritório está criptografada? Você não
pode.
Isso não é tudo. Cada documento do Word ou Excel que você cria usando o
Microsoft Office inclui metadados que descrevem o documento. Normalmente,
os metadados do documento incluem o nome do autor, a data de criação, o
número de revisões e o tamanho do arquivo, bem como uma opção para
adicionar mais detalhes. Isso não é habilitado por padrão pela Microsoft; você
tem que passar por alguns obstáculos para vê-lo. 6 A Microsoft, entretanto,
incluiu um Inspetor de Documento que pode remover esses detalhes antes de
exportar o documento para outro lugar.7
Um estudo de 2012 patrocinado pela Xerox e McAfee descobriu que 54 por
cento dos funcionários dizem que nem sempre seguem as políticas de
segurança de TI da empresa,
e 51 por cento dos funcionários cujo local de trabalho possui uma impressora,
copiadora ou impressora multifuncional dizem que copiou, digitalizou ou
imprimiu informações pessoais confidenciais no trabalho. E não é apenas
trabalho: o mesmo se aplica a impressores na copiadora local e na biblioteca
local. Todos eles contêm discos rígidos que lembram tudo o que imprimiram
ao longo de suas vidas. Se você precisa de algo pessoal impresso, talvez deva
imprimi-lo mais tarde em casa, em uma rede e impressora sobre as quais você
tem controle.
Por mais fácil de usar que seja, o Skype não é o mais amigável quando se trata
de privacidade. De acordo com Edward Snowden, cujas revelações foram
publicadas pela primeira vez no Guardian, a Microsoft trabalhou com a NSA
para garantir que as conversas do Skype pudessem ser interceptadas e
monitoradas. Um documento afirma que um programa da NSA conhecido
como Prism monitora o vídeo do Skype, entre outros serviços de comunicação.
“As porções de áudio dessas sessões foram processadas corretamente o tempo
todo, mas sem o vídeo que as acompanha. Agora, os analistas terão a 'imagem'
completa ”, escreveu o Guardian.17
Em março de 2013, um estudante de graduação em ciência da computação na
Universidade de
O Novo México descobriu que o TOM-Skype, uma versão chinesa do Skype
criada por meio de uma colaboração entre a Microsoft e a empresa chinesa
TOM Group, carrega listas de palavras-chave para a máquina de cada usuário
do Skype - porque na China existem palavras e frases que você não tem
permissão para pesquisar online (incluindo “Praça Tiananmen”). O TOM-
Skype também envia ao governo chinês o nome de usuário do titular da conta,
a hora e a data da transmissão e informações sobre se a mensagem foi enviada
ou recebida pelo usuário.18
Os pesquisadores descobriram que mesmo os sistemas de videoconferência
de última geração
—O tipo caro, não o Skype — pode ser comprometido por ataques man-in-the-
middle. Isso significa que o sinal é roteado por outra pessoa antes de chegar ao
seu fim. O mesmo acontece com as conferências de áudio. A menos que o
moderador tenha uma lista de números que discou, e a menos que ele tenha
pedido para verificar qualquer número questionável - digamos, códigos de área
fora dos Estados Unidos - não há como provar ou determinar se uma parte não
convidada aderiu. O moderador deve avisar todos os recém-chegados e, se eles
não conseguirem se identificar, desligue e use um segundo número de chamada
em conferência.
Digamos que seu escritório gastou muito dinheiro e comprou um sistema de
videoconferência muito caro. Você pensaria que seria mais seguro do que um
sistema voltado para o consumidor. Mas você estaria errado.
Observando esses sistemas de ponta, o pesquisador HD Moore descobriu
que quase todos eles atendem automaticamente as chamadas de vídeo
recebidas. Isso faz sentido. Você marca uma reunião para as 10h e deseja que
os participantes liguem. No entanto, isso também significa que em alguma
outra hora do dia, qualquer pessoa que saiba disso
número poderia discar e, bem, literalmente dar uma olhada em seu escritório.
“A popularidade dos sistemas de videoconferência entre os setores de
capital de risco e finanças leva a um pequeno grupo de alvos de valor
incrivelmente alto para qualquer invasor com a intenção de espionagem
industrial ou obter uma vantagem comercial injusta”, escreveu Moore.19
É difícil encontrar esses sistemas? Os sistemas de conferência usam um
único
Protocolo H.323. Então, Moore olhou para uma fatia da Internet e identificou
250.000 sistemas usando esse protocolo. Ele estima a partir desse número que
menos de cinco mil deles foram configurados para resposta automática - uma
pequena porcentagem do total, mas ainda um número muito grande por si só. E
isso sem contar o resto da Internet.
O que um invasor pode aprender hackeando tal sistema? A câmera do
sistema de conferência está sob o controle do usuário, portanto, um invasor
remoto pode incliná-la para cima, para baixo, para a esquerda ou para a direita.
Na maioria dos casos, a câmera não tem uma luz vermelha para indicar que
está ligada; portanto, a menos que você esteja olhando para a câmera, pode não
estar ciente de que alguém a moveu. A câmera também pode aumentar o zoom.
Moore disse que sua equipe de pesquisa foi capaz de ler uma senha de seis
dígitos afixada em uma parede a seis metros da câmera. Eles também podiam
ler e-mails na tela de um usuário do outro lado da sala.
Da próxima vez que você estiver no escritório, considere o que pode ser
visto pela câmera de videoconferência. Talvez o organograma do departamento
esteja na parede. Talvez a tela da sua área de trabalho esteja voltada para a sala
de conferências. Talvez fotos de seus filhos e do cônjuge também sejam
visíveis. Isso é o que um invasor remoto pode ver e possivelmente usar contra
sua empresa ou até mesmo você pessoalmente.
Alguns fornecedores de sistema estão cientes desse problema. A Polycom,
por exemplo, fornece um guia de reforço de várias páginas (reforço de
segurança), limitando até o reposicionamento da câmera. 20 No entanto, os
funcionários de TI geralmente não têm tempo para seguir diretrizes como essas
e, muitas vezes, nem consideram a segurança uma preocupação. Existem
milhares de sistemas de conferência na Internet com configurações padrão
ativadas.
Os pesquisadores também descobriram que os firewalls corporativos não
sabem como lidar com o protocolo H.323. Eles sugerem dar ao dispositivo um
endereço público de Internet e definir uma regra para ele no firewall
corporativo.
O maior risco é que muitos dos consoles de administração desses sistemas
de conferência tenham pouca ou nenhuma segurança incorporada. Em um
exemplo, Moore e sua equipe conseguiram acessar o sistema de um escritório
de advocacia, que continha um
entrada do livro de endereços para a sala de reuniões de um conhecido banco
de investimento. Os pesquisadores compraram um dispositivo de
videoconferência usado do eBay e, quando chegou, seu disco rígido ainda
continha dados antigos, incluindo a agenda de endereços, que listava dezenas
de números privados, muitos dos quais foram configurados para atender
automaticamente as chamadas recebidas do Internet em geral. 21 Tal como
acontece com impressoras antigas e copiadoras, se tiver um disco rígido, você
precisará limpar os dados com segurança antes de vendê-lo ou doá-lo (consulte
aqui)
Você pode pensar que entrar e sair da alfândega é a parte mais apavorante de
qualquer viagem. Mas pode não ser. O seu quarto de hotel também pode ser
pesquisado.
Fiz várias viagens à Colômbia em 2008 - não apenas aquela em que fui
parado em Atlanta. Em uma das viagens que fiz no final daquele ano, algo
estranho aconteceu no meu quarto de hotel em Bogotá. E este não era um hotel
questionável; era um dos hotéis onde as autoridades colombianas se
hospedavam com frequência.
Talvez seja esse o problema.
Eu tinha saído para jantar com minha namorada e, quando voltamos, a
fechadura da porta ficou amarela quando coloquei a chave do quarto. Não é
verde. Não vermelho. Mas amarelo, o que normalmente significa que a porta
está trancada por dentro.
Fui até a recepção e pedi ao funcionário que me emitisse um novo cartão-
chave. Novamente, a fechadura exibiu uma luz amarela. Eu fiz isso de novo.
Mesmo resultado. Depois da terceira vez, convenci o hotel a mandar alguém
comigo. A porta se abriu. Por dentro, nada parecia imediatamente errado. Na
verdade, na época, eu considerei a coisa toda uma porcaria. Não foi até que eu
voltei para os Estados Unidos
Afirma que percebi o que havia acontecido.
Antes de deixar os Estados Unidos, liguei para uma ex-namorada, Darci
Wood, que costumava ser a técnica-chefe da TechTV, e pedi a ela que fosse até
minha casa e trocasse o disco rígido do meu laptop MacBook Pro. Na época, os
discos rígidos do MacBook Pro não eram fáceis de remover. Ela fez isso, no
entanto. Em seu lugar, ela colocou uma unidade totalmente nova que tive que
formatar e instalar o sistema operacional OSX.
Várias semanas depois, quando voltei daquela viagem à Colômbia, pedi a
Darci que fosse até minha casa em Las Vegas para trocar os drives.
Imediatamente ela percebeu que algo estava diferente. Ela disse que alguém
tinha
apertou os parafusos do disco rígido muito mais do que ela. Claramente,
alguém em Bogotá havia removido a unidade, talvez para fazer uma cópia da
imagem quando eu saísse do meu quarto.
Isso aconteceu mais recentemente com Stefan Esser, um pesquisador
conhecido por fazer o jailbreak de produtos iOS. Ele tuitou uma foto de seu
disco rígido mal remontado.
Mesmo uma unidade com poucos dados contém alguns dados. Felizmente,
usei o PGP Whole Disk Encryption da Symantec para criptografar todo o
conteúdo do meu disco rígido. (Você também pode usar WinMagic para
Windows ou FileVault 2 para OSX; consulteaqui.) Portanto, o clone do meu
disco rígido não teria valor, a menos que o ladrão pudesse obter a chave para
desbloqueá-lo. É por causa do que acho que aconteceu em Bogotá que agora
trago meu laptop comigo quando viajo, mesmo quando vou jantar fora. Se eu
tiver que deixar meu laptop para trás, nunca o deixo no modo de hibernação.
Em vez disso, eu o desligo. Se não o fizesse, um invasor poderia despejar a
memória e obter minhas chaves de criptografia PGP Whole Disk. 6 Então eu
desligo totalmente.
Anos atrás, a pesquisadora Joanna Rutkowska escreveu sobre o que ela chamou
de ataque de uma donzela malvada. 16 Digamos que alguém deixe um laptop
desligado cujo disco rígido está criptografado com TrueCrypt ou PGP Whole
Disk Encryption em um quarto de hotel. (Eu usei PGP Whole Disk Encryption
em Bogotá; também desliguei o laptop.) Mais tarde, alguém entra na sala e
insere um stick USB contendo um bootloader malicioso. O laptop de destino
deve então ser inicializado a partir do USB para instalar o bootloader malicioso
que rouba a senha do usuário. Agora a armadilha está armada.
Uma empregada, alguém que pode frequentar um quarto de hotel sem muito
suspeita, seria seja o melhor candidato para fazer isso - daí o nome do ataque.
Uma empregada pode entrar novamente em quase qualquer quarto de hotel no
dia seguinte e digitar uma combinação de chave secreta que extrai a senha que
foi armazenada secretamente no disco. Agora o invasor pode inserir a senha e
obter acesso a todos os seus arquivos.
Não sei se alguém fez isso no meu laptop em Bogotá. O próprio disco
rígido foi removido e substituído com os parafusos apertados demais. De
qualquer forma, felizmente, a unidade não continha nenhuma informação real.
Que tal colocar seus eletrônicos no cofre de um hotel? É melhor do que
deixá-los de fora ou guardá-los nas malas? Sim, mas não muito melhor.
Quando participei de um recente Black Hat, fiquei no Four Seasons em Las
Vegas. eu coloquei
$ 4.000 em dinheiro no cofre com vários cartões de crédito e cheques. Alguns
dias depois, tentei abrir o cofre, mas o código falhou. Liguei para a segurança e
eles abriram. Percebi imediatamente que a pilha de notas de $ 100 era muito
menos espessa. Restavam $ 2.000. Então, para onde foram os outros $ 2.000?
A segurança do hotel não fazia ideia. Um amigo meu que se especializou em
testes de caneta física tentou hackear o cofre, mas não conseguiu explorá-lo.
Hoje, ainda é um mistério. Ironicamente, o cofre era chamado de Lugar
Seguro.
Uma empresa de antivírus alemã, G DATA, descobriu que em quartos de
hotel onde sua equipe de pesquisa se hospedava, “na maioria das vezes” o cofre
tinha a senha padrão (0000). Em casos como esse, não importa a senha privada
que você selecione, qualquer pessoa que conheça a senha padrão também
poderá obter acesso aos seus objetos de valor internos. O G DATA disse que
essa informação não foi descoberta sistematicamente, mas de forma anedótica,
ao longo de vários anos.17
Se um invasor não souber a senha padrão de um determinado cofre de
quarto de hotel, outra opção para ele é literalmente usar a força bruta na
fechadura. Embora o gerente do hotel seja encarregado de um dispositivo
eletrônico de emergência que se conecta à porta USB e destrava o cofre, um
ladrão experiente pode simplesmente desparafusar a placa na frente do cofre e
usar um dispositivo digital para abrir a fechadura embaixo dele. Ou ele pode
causar um curto-circuito no cofre e iniciar uma reinicialização e, em seguida,
inserir um novo código.
Se isso não o incomoda, considere isso. A G DATA também descobriu que
os leitores de cartão de crédito em cofres de quartos - geralmente o meio pelo
qual você paga por seu uso - podem ser lidos por terceiros, que poderiam
folhear os dados do cartão de crédito e então usar ou vender essas informações
na Internet.
Hoje, os hotéis usam NFC ou até mesmo cartões magnéticos para bloquear e
desbloquear seu quarto. A vantagem é que o hotel pode alterar esses códigos de
acesso de forma rápida e fácil na recepção. Se você perder seu cartão, pode
solicitar um
novo. Um código simples é enviado para a fechadura e, quando você chega ao
quarto, o novo cartão-chave funciona. A ferramenta MagSpoof de Samy
Kamkar pode ser usada para falsificar as sequências corretas e abrir a
fechadura de um quarto de hotel que usa cartões com tarja magnética. Esta
ferramenta foi usada em um episódio do programa de TV Mr. Robot.
A presença de uma fita magnética ou um chip NFC deu origem à ideia de
que informações pessoais poderiam ser armazenadas no cartão-chave do hotel.
Não é. Mas a lenda urbana continua. Existe até uma história famosa que se
originou no condado de San Diego. Supostamente, o assistente do xerife emitiu
um aviso de que o nome, o endereço residencial e as informações do cartão de
crédito de um hóspede do hotel foram encontrados no cartão-chave do hotel.
Talvez você tenha visto o e-mail. É mais ou menos assim:
Outra pergunta comum que diz respeito a viagens e seus dados: o que há no
código de barras na parte inferior da sua passagem aérea? O que, se houver
alguma coisa, isso pode revelar? Na verdade, são relativamente poucas
informações pessoais, a menos que você tenha um número de passageiro
frequente.
A partir de 2005, a International Air Transport Association (IATA) decidiu
usar cartões de embarque com código de barras pela simples razão de que os
cartões de embarque magnéticos eram muito mais caros de manter. A
economia foi estimada em US $ 1,5 bilhão. Além disso, o uso de códigos de
barras em passagens aéreas permite que os passageiros baixem seus bilhetes da
Internet e os imprimam em casa ou, em vez disso, possam usar um telefone
celular no portão.
Desnecessário dizer que essa mudança no procedimento exigiu algum tipo
de padrão. De acordo com o pesquisador Shaun Ewing, o código de barras
típico do cartão de embarque contém informações inofensivas - nome do
passageiro, nome da companhia aérea, número do assento, aeroporto de
partida, aeroporto de chegada e número do voo. 20 No entanto, a parte mais
sensível do código de barras é o seu número de passageiro frequente. 21 Todos
os sites de companhias aéreas agora protegem suas contas de clientes com
senhas pessoais. Fornecer seu número de passageiro frequente não é como
fornecer seu número de Seguro Social, mas ainda é uma preocupação de
privacidade.
Uma preocupação maior com a privacidade são os cartões de fidelidade
oferecidos em supermercados, farmácias, postos de gasolina e outras empresas.
Ao contrário das passagens aéreas, que precisam estar em seu nome legal, os
cartões de fidelidade podem ser registrados com um nome, endereço e número
de telefone falsos (um número falso que você possa lembrar), portanto, seus
hábitos de compra não podem ser vinculados a você.
Ao fazer check-in em seu hotel e inicializar seu computador, você pode ver
uma lista de redes Wi-Fi disponíveis, como “Hotel Guest,” “tmobile123,”
“IPhone de Kimberley”, “attwifi”, “Android de Steve” e “Hotspot de Chuck”.
A qual você deve se conectar? Espero que você já saiba a resposta!
A maioria das redes Wi-Fi de hotéis não usa criptografia, mas exige o
sobrenome do hóspede e o número do quarto como autenticação. Existem
truques para contornar paywalls, é claro.
Um truque para obter Internet grátis em qualquer hotel é ligar para qualquer
outro quarto - talvez aquele do outro lado do corredor - fingindo ser serviço de
quarto. Se o hotel usa identificador de chamadas, basta usar o telefone da casa
no lobby. Diga ao grupo que atende o telefone que seus dois hambúrgueres
estão a caminho. Quando o hóspede diz que não fez o pedido, você pede
educadamente o sobrenome dela para corrigir o erro. Agora você tem o número
do quarto (você chamou) e o sobrenome, que é tudo o que é necessário para
autenticá-lo (um hóspede não pagante) como um hóspede legítimo naquele
hotel.
Digamos que você esteja hospedado em um hotel cinco estrelas com acesso à
Internet, gratuito ou não. Ao fazer logon, talvez você veja uma mensagem
informando que a Adobe (ou algum outro fabricante de software) tem uma
atualização disponível. Sendo um bom cidadão da Internet, você pode ficar
tentado a baixar a atualização e seguir em frente. Exceto que a rede de hotéis
ainda deve ser considerada hostil - mesmo que tenha uma senha. Não é a sua
rede doméstica - portanto, a atualização pode não ser real e, se você prosseguir
e baixá-la, poderá instalar inadvertidamente um código malicioso no seu PC.
Se você está viajando muito, como eu, atualizar ou não é uma decisão
difícil. Há pouco que você pode fazer, exceto verificar se há uma atualização
disponível. O problema é que, se você usar a Internet do hotel para baixar essa
atualização, poderá ser direcionado a um site falsificado que fornece a
"atualização" maliciosa. Se possível, use seu dispositivo móvel para confirmar
a existência da atualização no site do fornecedor e, se não for crítica, espere até
estar de volta em um ambiente seguro, como um escritório corporativo ou em
casa, para fazer o download.22
Pesquisadores da Kaspersky Lab, uma empresa de segurança de software,
descobriram um grupo de hackers criminosos que eles chamam de DarkHotel
(também conhecido como Tapaoux) que usam essa técnica. Eles operam
identificando executivos de negócios que podem estar hospedados em um hotel
de luxo específico e, em seguida, antecipam sua chegada colocando malware
no servidor do hotel. Quando os executivos fazem check-in e se conectam ao
Wi-Fi do hotel, o malware é baixado e executado em seus dispositivos. Após a
conclusão da infecção, o malware é removido do servidor do hotel.
Aparentemente, isso vem acontecendo há quase uma década, observaram os
pesquisadores.
Embora afete principalmente executivos que se hospedam em hotéis de luxo
na Ásia,
pode ser comum em outros lugares. O grupo DarkHotel em geral usa um
ataque de spear-phishing de baixo nível para alvos em massa e reserva os
ataques de hotel para alvos singulares de alto perfil - como executivos nas
indústrias de energia nuclear e defesa.
Uma análise inicial sugeriu que o DarkHotel era baseado na Coreia do Sul.
Um keylogger - malware usado para registrar as teclas digitadas em sistemas
comprometidos
—Usado nos ataques contém caracteres coreanos no código. E os dias zero -
vulnerabilidades em software que são desconhecidas do fornecedor - eram
falhas muito avançadas que eram anteriormente desconhecidas. Além disso,
um nome sul-coreano identificado no keylogger foi rastreado até outros
keyloggers sofisticados usados por coreanos no passado.
Deve-se notar, entretanto, que isso não é suficiente para confirmar a
atribuição. O software pode ser cortado e colado de uma variedade de fontes.
Além disso, pode-se fazer com que o software pareça ter sido criado em um
país, quando na verdade é criado em outro.
Para obter o malware nos laptops, o DarkHotel usa certificados falsos que
parecem ter sido emitidos pelo governo da Malásia e pela Deutsche Telekom.
Certificados, se você se lembra decapítulo 5, são usados para verificar a origem
do software ou do servidor da web. Para ocultar ainda mais seu trabalho, os
hackers o organizaram de forma que o malware permaneça inativo por até seis
meses antes de se tornar ativo. Isso confunde os departamentos de TI que
podem associar uma visita a uma infecção.
Kaspersky só soube de este ataque quando um grupo de seus clientes foi
infectado depois de se hospedar em certos hotéis de luxo na Ásia. Os
pesquisadores se voltaram para um host Wi-Fi de terceiros comum a ambos, e
o host Wi-Fi fez parceria com a empresa de antivírus para descobrir o que
estava acontecendo em suas redes. Embora os arquivos usados para infectar os
hóspedes já tivessem desaparecido há muito tempo, foram deixados registros
de exclusão de arquivos que correspondiam às datas das estadias dos hóspedes.
O mais fácil Uma forma de se proteger contra esse tipo de ataque é conectar-
se a um serviço VPN assim que se conectar à Internet no hotel. O que uso é
barato - apenas seis dólares por mês. No entanto, essa não é uma boa
escolha se você quiser ficar invisível, já que não permite configuração
anônima.
Se você quiser ficar invisível, não confie no provedor de VPN com suas
informações reais. Isso requer a configuração de um endereço de e-mail falso
com antecedência (vejaaqui) e usando uma rede sem fio aberta. Depois de ter
esse endereço de e-mail falso, use o Tor para configurar uma carteira Bitcoin,
encontre um caixa eletrônico Bitcoin para financiar a carteira e, em seguida,
use um tumbler para essencialmente lavar o Bitcoin para que ele não possa ser
rastreado de volta para você no blockchain. Este processo de lavagem requer a
configuração de duas carteiras Bitcoin usando diferentes circuitos Tor. A
primeira carteira é usada para enviar o Bitcoin para o serviço de lavagem e a
segunda é configurada para receber o Bitcoin lavado.
Depois de ter alcançado o verdadeiro anonimato usando Wi-Fi aberto fora
da visão da câmera mais o Tor, encontre um serviço VPN que aceite Bitcoin
como pagamento. Pague com o Bitcoin lavado. Alguns provedores de VPN,
incluindo WiTopia, bloqueiam o Tor, então você precisa encontrar um que não
bloqueie - de preferência com um provedor de VPN que não registra conexões.
Nesse caso, não estamos “confiando” ao provedor de VPN nosso endereço
IP ou nome real. No entanto, ao usar a VPN recém-configurada, você deve ter
cuidado para não usar nenhum dos serviços conectados ao seu nome real e não
se conectar à VPN a partir de um endereço IP que possa ser vinculado a você.
Você pode considerar o tethering para um gravador de telefone adquirido
anonimamente, consulteaqui.
É melhor comprar um ponto de acesso portátil - adquirido de forma que seja
muito difícil identificá-lo. Por exemplo, você pode contratar alguém para
comprá-lo para você, de modo que seu rosto não apareça em uma câmera de
vigilância em uma loja. Quando estiver usando o hotspot anônimo, você deve
desligar qualquer um dos seus dispositivos pessoais que usam sinais de celular
para evitar que o padrão de seus dispositivos pessoais se registrem no mesmo
lugar que o dispositivo anônimo.
Para resumir, aqui está o que você precisa fazer para usar a Internet com
privacidade durante uma viagem:
O Silk Road de Ulbricht era um empório online de drogas. Não era algo que
você pudesse pesquisar no Google; não estava no chamado Surface Web, que
pode ser facilmente indexado e pesquisado. A Surface Web, contendo sites
familiares como Amazon e YouTube, representa apenas 5% de toda a Internet.
Todos os sites que a maioria de vocês já acessou ou conhecem constituem um
número trivial em comparação com o número real de sites lá fora. A grande
maioria dos sites da Internet está, na verdade, oculta da maioria dos
mecanismos de pesquisa.
Depois da Surface Web, o o próximo grande pedaço da Internet é o que se
chama Deep Web. Esta é a parte da Web que está oculta por trás do acesso por
senha
—Por exemplo, o conteúdo do catálogo de fichas da filial de Glen Park da
Biblioteca Pública de São Francisco. A Deep Web também inclui a maioria dos
sites somente para assinatura e sites de intranet corporativa. Netflix. Pandora.
Você entendeu a ideia.
Finalmente, existe uma parte muito menor da Internet conhecida como Dark
Web. Esta parte da Internet não é acessível por meio de um navegador comum,
nem é pesquisável em sites como Google, Bing e Yahoo.
The Dark Web é onde o Silk Road viveu, ao lado de sites onde você pode
contratar um assassino e adquirir pornografia infantil. Sites como esses vivem
na Dark Web porque são virtualmente anônimos. Digo “virtualmente” porque
nada realmente é.
O acesso à Dark Web pode ser obtido apenas por meio de um navegador
Tor. Na verdade, os sites Dark, com URLs alfanuméricos complicados,
terminam todos com .onion. Como mencionei antes, o roteador cebola foi
criado pelo Laboratório de Pesquisa Naval dos Estados Unidos para dar às
pessoas oprimidas uma maneira de entrar em contato umas com as outras, bem
como com o mundo exterior. Também expliquei que o Tor não conecta seu
navegador diretamente a um site; em vez disso, ele estabelece um link para
outro servidor, que então se conecta a outro servidor para finalmente alcançar o
site de destino. Os vários saltos dificultam o rastreamento. E sites como o Silk
Road são produtos de serviços ocultos dentro da rede Tor. Seus URLs são
gerados a partir de um algoritmo e as listas de sites Dark mudam com
frequência. O Tor pode acessar a Surface Web e a Dark Web. Outro navegador
Dark Web, I2P,
Mesmo antes da derrubada do Silk Road, as pessoas especulavam que a
NSA ou outros tinham uma maneira de identificar os usuários na Dark Web.
Uma maneira de a NSA fazer
isso seria plantar e controlar os chamados nós de saída, os pontos em que uma
solicitação da Internet é passada para um desses serviços ocultos, embora isso
ainda não permitisse a identificação do solicitante inicial.
Para fazer isso, o observador do governo teria de verificar se foi feito um
pedido de acesso ao site X e que, alguns segundos antes, alguém em New
Hampshire acionou o navegador Tor. O observador pode suspeitar que os dois
eventos estão relacionados. Com o tempo, o acesso ao site e o acesso repetido
ao Tor ao mesmo tempo podem estabelecer um padrão. Uma maneira de evitar
a criação desse padrão é manter o navegador Tor conectado o tempo todo.
Dominando a arte da
invisibilidade
Outra maneira pela qual você pode ser rastreado online é através do método
testado e comprovado de seguir o dinheiro. Você precisará pagar por algumas
coisas, portanto, antes de tomar
seu laptop anônimo e encontrando uma rede sem fio aberta, o primeiro passo é
comprar alguns cartões-presente anonimamente. Como toda loja que vende
cartões-presente provavelmente tem câmeras de vigilância no quiosque ou no
balcão, você deve ter muito cuidado. Você não deve comprar isso sozinho.
Você deve contratar uma pessoa escolhida aleatoriamente na rua para comprar
os cartões-presente enquanto espera a uma distância segura.
Mas como você faz isso? Você pode abordar, como eu fiz, alguém em um
estacionamento e dizer que seu ex trabalha naquela loja ali e você não quer um
confronto - ou oferecer alguma outra desculpa que pareça plausível. Talvez
você acrescente que ela tem uma ordem de restrição contra você. Por US $ 100
em dinheiro, fazer uma compra para você pode parecer muito razoável para
alguém.
Agora que configuramos nosso corte para entrar na loja e comprar um
punhado de cartões pré-pagos, quais cartões ele deve comprar? Eu recomendo
comprar alguns cartões pré-pagos de $ 100. Não compre nenhum dos cartões
de crédito recarregáveis, pois você deve fornecer sua identidade real de acordo
com o Patriot Act ao ativá-los. Essas compras exigem seu nome real, endereço,
data de nascimento e um número do Seguro Social que corresponderá às
informações sobre você arquivadas nas agências de crédito. Fornecer um nome
inventado ou o número do Seguro Social de outra pessoa é contra a lei e
provavelmente não vale a pena correr o risco.
Estamos tentando ser invisíveis online, não infringir a lei.
Eu recomendo que o visitante compre cartões-presente Vanilla Visa ou
Vanilla MasterCard de $ 100 em uma rede de farmácias, 7-Eleven, Walmart ou
loja grande. Muitas vezes, são dados como presentes e podem ser usados da
mesma forma que os cartões de crédito normais. Para eles, você não precisa
fornecer nenhuma informação de identificação. E você pode comprá-los
anonimamente, com dinheiro. Se você mora na UE, deve solicitar
anonimamente um cartão de crédito físico usando viabuy.com. Na Europa, eles
podem enviar os cartões para os correios, que não exigem identificação para
retirá-los. Meu entendimento é que eles enviam a você um código PIN, e você
pode abrir a caixa de depósito com o PIN para retirar anonimamente os cartões
(supondo que não haja câmera).
Então, onde você pode usar seu novo laptop e cartões pré-pagos adquiridos
anonimamente?
Com o advento de dispositivos de armazenamento óptico de baixo custo, as
empresas que oferecem acesso sem fio gratuito podem armazenar filmagens de
câmeras de vigilância por anos. Para um investigador, é relativamente fácil
obter essa filmagem e procurar
suspeitos em potencial. Durante o tempo de sua visita, o investigador pode
analisar os logs - procurando endereços MAC autenticados na rede sem fio que
correspondam ao seu endereço MAC. É por isso que é importante alterar seu
endereço MAC cada vez que você se conectar a uma rede sem fio gratuita.
Portanto, você precisa encontrar um local próximo ou adjacente a um que
ofereça acesso Wi-Fi gratuito. Por exemplo, pode haver um restaurante chinês
ao lado de um Starbucks ou outro estabelecimento que ofereça acesso sem fio
gratuito. Sente-se em uma mesa perto da parede ao lado do provedor de
serviços. Você pode experimentar velocidades de conexão um pouco mais
lentas, mas terá um anonimato relativo (pelo menos até que o investigador
comece a observar todas as imagens de vigilância da área circundante).
Seu endereço MAC provavelmente será registrado e armazenado assim que
você se autenticar na rede sem fio gratuita. Lembra da amante do general
David Petraeus? Lembra-se de que os horários e datas de seus registros de
hotel correspondiam aos horários e datas em que seu endereço MAC aparecia
na rede do hotel? Você não quer que erros simples como esses comprometam
seu anonimato. Portanto, lembre-se de alterar seu endereço MAC cada vez que
acessar uma rede Wi-Fi pública (consulteaqui)
Até agora, isso parece bastante simples. Você deseja comprar um laptop
separado do qual fará suas atividades anônimas. Você deseja comprar alguns
cartões-presente anonimamente. Você deseja encontrar uma rede Wi-Fi que
possa acessar de um site próximo ou adjacente para evitar ser visto na câmera.
E você deseja alterar seu endereço MAC sempre que se conectar a uma rede
sem fio gratuita.
Claro que há mais. Muito mais. Estamos apenas começando.
Você também pode querer contratar um segundo recorte, desta vez para fazer
uma compra mais importante: um ponto de acesso pessoal. Como mencionei
antes, o FBI me pegou porque eu estava discando para sistemas ao redor do
mundo usando meu telefone celular e modem e, com o tempo, minha
localização fixa foi comprometida porque meu telefone celular estava
conectado à mesma torre de celular. Nesse ponto, foi fácil usar a localização de
direção de rádio para localizar o transceptor (meu telefone celular). Você pode
evitar isso contratando alguém para ir a uma loja da Verizon (ou AT&T ou T-
Mobile) e comprar um ponto de acesso pessoal que permite que você se
conecte à Internet usando dados de celular. Isso significa que você tem seu
próprio acesso local à Internet, então não precisa passar por uma rede Wi-Fi
pública. Mais importante,
O ideal é que a pessoa que você contratar não verá a placa do seu carro nem
terá como identificá-lo. Dê dinheiro à pessoa: $ 200 para o ponto de acesso e
outros $ 100
quando a pessoa retorna com o ponto de acesso. A operadora móvel venderá ao
cutout um ponto de acesso pessoal que não contém informações de
identificação. E já que está nisso, por que não comprar alguns cartões de
recarga para adicionar mais dados? Esperançosamente, o corte não vai sumir
com o seu dinheiro, mas vale a pena arriscar o anonimato. Mais tarde, você
pode recarregar o dispositivo gravador usando Bitcoin.3
Depois de adquirir anonimamente um ponto de acesso portátil, é muito
importante que, como acontece com o laptop, você nunca, nunca, nunca ligue o
dispositivo em casa. Cada vez que o hotspot é ligado, ele se registra na torre de
celular mais próxima. Você não quer que sua casa, escritório ou qualquer outro
lugar que você frequente apareça nos arquivos de registro da operadora móvel.
E nunca ligue seu telefone pessoal ou laptop pessoal no mesmo local onde
ligou seu laptop anônimo ou telefone gravador ou ponto de acesso anônimo. A
separação é muito importante. Qualquer registro que o vincule ao seu eu
anônimo em uma data e hora posteriores nega toda a operação.
Agora, armados com cartões-presente pré-pagos e um ponto de acesso
pessoal com um plano de dados pré-pago - ambos adquiridos anonimamente
por duas pessoas muito diferentes que não teriam nenhuma informação sobre
você para identificá-lo para a polícia - estamos quase prontos. Quase.
A partir de Neste ponto, o navegador Tor deve sempre ser usado para criar e
acessar todas as contas online porque ele muda constantemente seu endereço
IP.
Um dos primeiros passos é configurar algumas contas de e-mail anônimas
usando o Tor. Isso foi algo que Ross Ulbricht se esqueceu de fazer. Como
vimos no capítulo anterior, ele usou sua conta de e-mail pessoal mais de uma
vez enquanto conduzia seu negócio do Silk Road na Dark Web. Esses
cruzamentos não intencionais de Dread Pirate Roberts para Ross Ulbricht e
vice-versa ajudaram os investigadores a confirmar que os dois nomes estavam
associados a uma pessoa.
Para evitar abusos, a maioria dos provedores de e-mail - como Gmail,
Hotmail, Outlook e Yahoo - exige verificação de telefone celular. Isso significa
que você deve fornecer seu número de celular e, imediatamente durante o
processo de inscrição, uma mensagem de texto é enviada para esse dispositivo
para confirmar sua identidade.
Você ainda pode usar um serviço comercial como os mencionados acima se
você usar um telefone gravador. No entanto, esse telefone queimador e
quaisquer cartões de recarga devem ser obtidos com segurança, ou seja,
comprados em dinheiro por um terceiro que não pode ser rastreado até você.
Além disso, uma vez que você tenha um telefone gravador, não poderá usá-lo
quando estiver perto de qualquer outro aparelho celular que você possui. Mais
uma vez, deixe o seu
telefone em casa.
Para comprar Bitcoin online, você precisará de pelo menos dois endereços
de e-mail criados anonimamente e carteiras de Bitcoin. Então, como você cria
endereços de e-mail anônimos como os criados por Edward Snowden e Laura
Poitras?
Em minha pesquisa, descobri que era capaz de criar uma conta de e-mail no
protonmail.com e outra no tutanota.com usando o Tor, ambas sem nenhuma
solicitação de verificação de identidade. Nenhum desses dois provedores de e-
mail me pediu verificação durante a configuração. Você pode conduzir sua
própria pesquisa procurando provedores de e-mail e verificando se eles
precisam do seu número de celular durante o processo de inscrição. Você
também pode ver quantas informações eles precisam para criar as novas
contas. Outra opção de e-mail é fastmail.com, que não é tão rico em recursos
quanto o Gmail, mas por ser um serviço pago, não há mineração de dados do
usuário ou exibição de anúncios.
Portanto, agora temos um laptop com Tor e Tails carregados, um telefone
gravador, um punhado de vales-presente pré-pagos anônimos e um ponto de
acesso anônimo com um plano de dados adquirido anonimamente. Ainda não
estamos prontos. Para manter esse anonimato, precisamos converter nossos
cartões-presente pré-pagos adquiridos anonimamente em Bitcoin.
Em Capítulo 6 Falei sobre Bitcoin, moeda virtual. Por si só, o Bitcoin não é
anônimo. Eles podem ser rastreados por meio do que é chamado de blockchain
até a origem da compra; da mesma forma, todas as compras subsequentes
também podem ser rastreadas. Portanto, o Bitcoin por si só não vai esconder
sua identidade. Teremos que administrar os fundos por meio de um mecanismo
de anonimato: converter cartões-presente pré-pagos em Bitcoin e, em seguida,
executar o Bitcoin por meio de um serviço de lavagem. Este processo resultará
em Bitcoins anônimos para serem usados em pagamentos futuros.
Precisaremos do Bitcoin lavado, por exemplo, para pagar por nosso serviço
VPN e quaisquer compras futuras de uso de dados em nosso hotspot portátil ou
telefone gravador.
Usando o Tor, você pode configurar uma carteira Bitcoin inicial em
paxful.com ou em outros sites de carteira Bitcoin. Alguns sites negociam
negócios nos quais você pode comprar Bitcoin com cartões-presente pré-pagos,
como os cartões-presente Vanilla Visa e Vanilla MasterCard predefinidos que
mencionei anteriormente. A desvantagem é que você pagará um prêmio
enorme por esse serviço, pelo menos 50%.
Paxful.com é mais como um site de leilão eBay, onde você encontra
vendedores de Bitcoin
—O site apenas conecta você a compradores e vendedores.
Aparentemente, o anonimato tem um custo alto. Quanto menos informações
de identidade você
fornecer em uma transação, mais você pagará. Isso faz sentido: as pessoas que
vendem Bitcoin estão correndo um risco enorme ao não verificar sua
identidade. Consegui comprar Bitcoin em troca de meus cartões-presente
Vanilla Visa adquiridos anonimamente a uma taxa de $ 1,70 por dólar, o que é
ultrajante, mas necessário para garantir o anonimato.
Mencionei que o Bitcoin por si só não é anônimo. Por exemplo, há um
registro de que troquei certos cartões-presente pré-pagos por Bitcoin. Um
investigador poderia rastrear meu Bitcoin até os cartões-presente.
Mas existem maneiras de lavar Bitcoin, obscurecendo qualquer link para
mim.
A lavagem de dinheiro é algo que os criminosos fazem o tempo todo. É
mais frequentemente usado no tráfico de drogas, mas também desempenha um
papel no crime financeiro de colarinho branco. Lavagem significa que você
disfarça a propriedade original dos fundos, geralmente enviando o dinheiro
para fora do país, para vários bancos em países que têm leis de privacidade
rígidas. Acontece que você pode fazer algo semelhante com moeda virtual.
Existem serviços chamados tumblers isso pegará Bitcoin de uma
variedade de fontes e os misturará - ou misturará - para que o Bitcoin resultante
retenha seu valor, mas carregue rastros de muitos proprietários. Isso torna
difícil para alguém dizer posteriormente qual proprietário fez uma determinada
compra. Mas você tem que ser extremamente cuidadoso, porque existem
toneladas de golpes por aí.
Eu arrisquei. Encontrei um serviço de lavagem online e eles cobraram uma
taxa extra pela transação. Na verdade, consegui o valor Bitcoin que queria.
Mas pense nisso: esse serviço de lavagem agora tem um dos meus endereços
de e-mail anônimo e os dois endereços de Bitcoin que foram usados na
transação. Então, para misturar ainda mais as coisas, pedi que o Bitcoin fosse
entregue em uma segunda carteira de Bitcoin que foi configurada com a
abertura de um novo circuito Tor, que estabeleceu novos saltos entre mim e o
site que eu queria visitar. Agora, a transação está completamente ofuscada,
tornando muito difícil para alguém aparecer mais tarde e descobrir que os dois
endereços de Bitcoin pertencem à mesma pessoa. Obviamente, o serviço de
lavagem de Bitcoin pode cooperar com terceiros fornecendo os dois endereços
de Bitcoin.
Depois usando os cartões de presente para comprar Bitcoin, lembre-se de
descartar os cartões de plástico com segurança (não no lixo de casa). Eu
recomendo usar uma trituradora de corte transversal adequada para cartões de
plástico e, em seguida, descarte-a em uma lixeira aleatória, longe de sua casa
ou escritório. Assim que o Bitcoin lavado for recebido, você pode se inscrever
em um serviço VPN que torna o seu
privacidade uma prioridade. A melhor política quando você está tentando
permanecer anônimo é simplesmente não confiar em nenhum provedor de
VPN, especialmente aqueles que afirmam não reter nenhum registro.
Provavelmente, eles ainda revelarão seus dados se contatados pelas autoridades
policiais ou pela NSA.
Por exemplo, não consigo imaginar nenhum provedor de VPN que não
consiga solucionar problemas em sua própria rede. E a solução de problemas
requer a manutenção de alguns registros - por exemplo, registros de conexão
que podem ser usados para fazer a correspondência entre os clientes e seus
endereços IP de origem.
Portanto, como nem mesmo o melhor desses provedores é confiável,
compraremos um serviço VPN usando Bitcoin lavado por meio do navegador
Tor. Sugiro revisar os termos de serviço e as políticas de privacidade de um
provedor de VPN e encontrar aquele que parece o melhor do grupo. Você não
vai encontrar uma combinação perfeita, apenas uma boa. Lembre-se de que
você não pode confiar em nenhum provedor para manter seu anonimato. Você
tem que fazer isso sozinho com o entendimento de que um único erro pode
revelar sua verdadeira identidade.
Agora, com um laptop autônomo, executando Tor ou Tails, usando um
provedor VPN comprado com Bitcoin lavado, em um hotspot adquirido
anonimamente e com um suprimento de Bitcoin ainda mais lavado, você
concluiu a parte fácil: a configuração. Isso vai custar algumas centenas de
dólares, talvez quinhentos, mas todas as peças foram randomizadas para que
não possam ser facilmente conectadas de volta a você. Agora vem a parte
difícil - manter esse anonimato.
Mesmo que você siga minhas recomendações, ainda é possível que alguém do
outro lado reconheça você. Como? A propósito, você digita.
Há um número considerável de pesquisas que se concentram nas escolhas
de palavras específicas que as pessoas fazem ao escrever e-mails e comentar
em postagens de mídia social. Ao olhar para essas palavras, os pesquisadores
muitas vezes podem identificar sexo e etnia. Mas, além disso, eles não podem
ser mais específicos.
Ou podem?
Na Segunda Guerra Mundial, o governo britânico montou uma série de
estações de escuta em todo o país para interceptar sinais dos militares alemães.
Os avanços que levaram os Aliados a descriptografar essas mensagens vieram
um pouco mais tarde - em Bletchley Park, o site do Código do Governo e da
Escola Cypher, onde o código Enigma alemão foi quebrado. No início, as
pessoas em Bletchley Park que interceptavam as mensagens do telégrafo
alemão podiam identificar certas características únicas de um remetente com
base nos intervalos entre os pontos e os traços. Por exemplo, eles podiam
reconhecer quando um novo operador de telégrafo aparecia e até começavam a
dar nomes aos operadores.
Como poderia meramente pontos e traços revelam as pessoas por trás deles?
Bem o O intervalo de tempo entre o toque do remetente em uma tecla e o toque
na tecla novamente pode ser medido. Esse método de diferenciação mais tarde
ficou conhecido como o Punho do Remetente. Vários operadores de chave de
código Morse podem ser identificados por seus "punhos" exclusivos. Não foi o
que o telégrafo foi projetado para fazer (quem se importa com quem enviou a
mensagem; qual era a mensagem?), Mas, neste caso, a escuta única
foi um subproduto interessante.
Hoje, com os avanços da tecnologia digital, os dispositivos eletrônicos
podem medir as diferenças de nanossegundos na maneira como cada pessoa
pressiona as teclas no teclado do computador - não apenas o tempo que uma
determinada tecla é pressionada, mas também a velocidade com que a próxima
tecla o segue. Ele pode dizer a diferença entre alguém que digita normalmente
e alguém que caça e bica no teclado. Naquela,
juntamente com as palavras escolhidas, pode revelar muito sobre uma
comunicação anônima.
Isso é um problema se você passou pelo trabalho de tornar anonimato seu
endereço IP. O site do outro lado ainda pode reconhecê-lo - não por causa de
algo técnico, mas por causa de algo exclusivamente humano. Isso também é
conhecido como análise comportamental.
Digamos que um site anônimo do Tor decida rastrear seu perfil de
pressionamento de tecla. Talvez as pessoas por trás disso sejam maliciosas e
apenas queiram saber mais sobre você. Ou talvez trabalhem com a aplicação da
lei.
Muitas instituições financeiras já usam a análise de pressionamento de tecla
para autenticar ainda mais os titulares de contas. Dessa forma, se alguém tiver
seu nome de usuário e senha, não poderá simular a cadência da digitação. Isso
é reconfortante quando você deseja ser autenticado online. Mas e se você não
quiser?
Como a análise de pressionamento de tecla é perturbadoramente fácil de
implantar, os pesquisadores Per Thorsheim e Paul Moore criaram um plug-in
para o navegador Chrome chamado Keyboard Privacy. O plug-in armazena em
cache suas teclas individuais e as reproduz em intervalos diferentes. A ideia é
introduzir aleatoriedade em sua cadência normal de digitação como um meio
de alcançar o anonimato online. O plug-in pode mascarar ainda mais suas
atividades anônimas na Internet.4
Como nós Já vimos, manter a separação entre sua vida real e sua vida anônima
online é possível, mas requer vigilância constante. No capítulo anterior, falei
sobre algumas falhas espetaculares em ser invisível. Essas foram tentativas
gloriosas, mas de curto prazo, de invisibilidade.
No No caso de Ross Ulbricht, ele realmente não planejou seu alter ego com
muito cuidado, ocasionalmente usando seu endereço de e-mail real em vez de
um anônimo, principalmente no início. Por meio de uma pesquisa avançada do
Google, um investigador conseguiu reunir informações suficientes para revelar
o misterioso proprietário do Silk Road.
Então, o que dizer de Edward Snowden e outros como ele, que estão
preocupados com a vigilância de uma ou mais agências governamentais?
Snowden, por exemplo, tem uma conta no Twitter. Assim como algumas
outras pessoas que trabalham com privacidade - de que outra forma eu poderia
envolvê-los em uma roda de conversa animada online? Existem algumas
possibilidades para explicar como essas pessoas permanecem "invisíveis".
Eles não estão sob vigilância ativa. Talvez um governo ou agência
governamental saiba exatamente onde estão seus alvos, mas não se importe.
Nesse caso, se os alvos não estão quebrando nenhuma lei, quem pode dizer que
eles não deixaram seus
guarda baixo em algum ponto? Eles podem alegar que usam o Tor apenas para
seus e-mails anônimos, mas também podem estar usando essa conta para suas
compras no Netflix.
Eles estão sob vigilância, mas não podem ser presos. Acho que isso pode
muito bem descrever Snowden. É possível que ele tenha escorregado em
relação ao seu anonimato em algum momento e que agora esteja sendo
rastreado ativamente aonde quer que vá - exceto por estar morando na Rússia.
A Rússia não tem nenhum motivo real para prendê-lo e devolvê-lo aos Estados
Unidos.
Você notará que eu disse “escorregou”: a menos que você tenha uma
atenção incrível aos detalhes, é realmente difícil viver duas vidas. Eu sei. Eu
fiz isso Baixei a guarda ao usar um local fixo ao acessar computadores por
meio de uma rede de telefonia celular.
Há um truísmo no negócio de segurança de que um invasor persistente terá
sucesso com tempo e recursos suficientes. Tenho sucesso o tempo todo ao
testar os controles de segurança do meu cliente. Tudo o que você realmente
está fazendo ao tentar se tornar anônimo é colocar tantos obstáculos que um
invasor desistirá e seguirá para outro alvo.
A maioria de nós só precisa se esconder um pouco. Para evitar aquele chefe
que quer fazer com que você seja demitido. Para evitar aquele ex cujos
advogados estão procurando algo, qualquer coisa, para usar contra você. Para
fugir daquele perseguidor assustador que viu sua foto no Facebook e está
determinado a assediar você. Qualquer que seja o motivo para você estar
invisível, as etapas que descrevi funcionarão por tempo suficiente para tirá-lo
de uma situação ruim.
Ser anônimo no mundo digital de hoje exige muito trabalho e vigilância
constante. Os requisitos de anonimato de cada pessoa são diferentes - você
precisa proteger suas senhas e manter documentos privados longe de seus
colegas de trabalho? Você precisa se esconder de um fã que está te
perseguindo? Você precisa fugir da aplicação da lei porque é um denunciante?
Seus requisitos individuais ditarão as etapas necessárias para manter o nível
desejado de anonimato - desde definir senhas fortes e perceber que sua
impressora do escritório está pronta para ajudá-lo a seguir as etapas detalhadas
aqui para torná-lo extremamente difícil para um investigador forense descobrir
sua verdadeira identidade.
Em geral, porém, todos nós podemos aprender algo sobre como minimizar
nossas impressões digitais no mundo digital. Podemos pensar antes de postar
essa foto com um endereço residencial visível no fundo. Ou antes de fornecer
uma data de nascimento real e outras informações pessoais em nossos perfis de
mídia social. Ou antes
navegar na Internet sem usar a extensão HTTPS Everywhere. Ou antes de fazer
chamadas confidenciais ou enviar mensagens de texto sem usar uma
ferramenta de criptografia de ponta a ponta, como o Signal. Ou antes de enviar
uma mensagem para um médico através da AOL, MSN Messenger ou Google
Talk sem OTR. Ou antes de enviar um e-mail confidencial sem usar PGP ou
GPG.
Podemos pensar proativamente sobre nossas informações e perceber que,
mesmo que o que estamos fazendo com elas pareça benigno - compartilhar
uma fotografia, esquecer de alterar logins e senhas padrão, usar um telefone
comercial para uma mensagem pessoal ou configurar um Facebook prestar
contas por nossos filhos - na verdade, estamos tomando decisões que carregam
uma vida inteira de ramificações. Portanto, precisamos agir.
Este livro é sobre permanecer on-line e ao mesmo tempo manter nossa
preciosa privacidade. Todos - desde os mais desafiados tecnologicamente aos
especialistas em segurança profissionais - devem fazer uma prática
comprometida de dominar essa arte, que se torna mais essencial a cada dia que
passa: a arte da invisibilidade.
Agradecimentos
mitnicksecurity.com
twitter.com/kevinmitnick
Livros de Kevin Mitnick
Ou visite-nos em hachettebookgroup.com/newsletters