217 29 857KB
Portuguese Pages 228 Year 2022
SOB CONSTANTE VIGILÂNCIA Segurança, privacidade e anonimato em um mundo digital
Gabriel de Camargo
imagem de capa foto por fotdmike, via Flickr
Sumário Introdução....................................................7 Capítulo 1.....................................................9 Um adendo importante.......................12 O que as Big Techs sabem de você......14 Um aviso importante...........................16 Estrutura do guia..................................17 Reforçando............................................20 Capítulo 2...................................................25 Agentes mal-intencionados.................25 Anúncios e o rastreio na web..............28 A vigilância das Big Techs...................38 De script kiddies a crackers................50 Métodos avançados de rastreamento 57 Agências de inteligência......................63
Capítulo 3...................................................85 Internet e Navegadores.......................85 Senhas....................................................85 E-mails...................................................90 Contas digitais em geral......................95 Navegadores..........................................96 Softwares e aplicativos........................98 Roteadores..........................................101 Smartphones.......................................102 Laptop e desktop................................107 Dicas adicionais..................................111 Capítulo 4.................................................117 Compartimentalização.......................118 Sobre o modo anônimo......................129 Reservas de valor e transações.........131 Dicas adicionais..................................135
Apêndice A...................................146 Softwares/serviços.....................149 Apêndice B...................................151 Apêndice C...................................157 Apêndice D...................................164 Apêndice E...................................172 Capítulo 5..........................................179 Pontos Gerais Mundo Virtual....182 Pontos Gerais Mundo Físico......199 Softwares/serviços.....................209 Capítulo 6..........................................213 Glossário......................................216 Alguns sites .onion.....................220 Documentação............................221
5
Fontes e adicionais.....................223 Hardware.....................................227 Testes e links úteis......................227
6
Introdução A ideia para a escrita desta série surgiu de uma conversa sobre segurança virtual, privacidade e anonimato no grupo da Gazeta Libertária. De imediato, aceitei a proposta. Existe muito desconhecimento (e até mesmo preconceito) acerca não apenas dos assuntos em si, mas daqueles que compreendem a importância e que pretendem obter maior nível de segurança, privacidade e anonimato. Minha tarefa aqui foi a de introduzir esses assuntos a um público mais amplo, na tentativa de não apenas torná-los mais preparados e aptos a se proteger contra ameaças às suas informações pessoais e 7
financeiras, como também contra a censura estatal. Ainda, tive como objetivo o de desmistificar alguns conceitos já enraizados. Agradeço à equipe da Gazeta por me dar essa oportunidade de apresentar um conteúdo pouco conhecido e acessível ao falante lusófono. Espero que sua leitura seja proveitosa e que as informações aqui contidas lhe sejam úteis.
Autor: @gabrielcamargo Revisor: @rodrigo
8
Capítulo 1 Início e contextualização Para iniciar nossa abordagem, devemos definir o nível de ameaça compatível. As estratégias utilizadas para a proteção digital de suas informações serão diferentes caso você queira se proteger de um possível ataque hacker, de uma infecção por malware ou do sistema de vigilância generalizada dos estados modernos. Cada objetivo trará consigo uma diferente abordagem. Por isso, comece definindo o que faz sentido para você. Ao longo dessa série de artigos, diversos métodos e ferramentas serão apresentados. Caberá ao leitor decidir o que fará sentido para 9
o seu caso, dependendo do que e de quem se está querendo proteger. Segurança, privacidade e anonimato estão interligados, porém, distintos. Segurança trata de restringir o acesso aos não autorizados, podendo ser o acesso aos seus arquivos, computadores ou servidores. Privacidade também está relacionada à restrição de acesso, contudo, privacidade se estende mesmo aos adversários confiáveis, do ponto de vista de segurança. Privacidade trata menos de esconder os participantes e mais de esconder o conteúdo e informações relacionadas. Para uma abordagem estritamente privada, a identidade não assume 10
importância central. Para o anonimato, sim. Em uma abordagem estritamente anônima, o foco não está na proteção do conteúdo e dados relacionados, mas nas identidades e relações entre os participantes, administradores ou possuidores de informações. Sem privacidade, o desafio de obter segurança aumenta de forma considerável. Sua segurança também poderá depender de seu anonimato. Privacidade sem anonimato não será suficiente para a proteção de certas ameaças. No fim, os três se complementam, e sua complementação cruzada proporciona maior abrangência de proteção.
11
Um adendo importante É comum a maioria das pessoas não se interessarem por esse assunto. Dos três, o mais interessante para o público geral é o primeiro: segurança. Com a gradual migração de serviços para o mundo digital, a capacidade de proteger contas de e-mail, redes sociais, dados bancários, dinheiro virtual, etc., torna a segurança um tópico atrativo aos que desejam maior proteção contra as ameaças da internet. Mesmo assim, o nível geral nesse quesito está muito abaixo do ideal. Com relação à privacidade, sua importância geralmente não é entendida até o momento de sua perda. Um dos pensamentos mais comuns 12
trata da questão dos anúncios online, com sua capacidade de rastreamento. Qual seria o problema de empresas me indicarem produtos relevantes? Por que deveria me esconder de empresas que estão querendo me prover serviços? Essas perguntas escondem a real natureza da questão. Com a sempre crescente quantidade de dados sobre você, são constantemente compartilhadas informações suas entre diferentes bancos de dados. Com isso, as Big Techs e agências governamentais de inteligência sabem desde todos os sites que você acessa até todos os seus interesses e opiniões. Um perfil cada vez mais completo e correto é então traçado, não apenas o que você quer comprar, mas também 13
sobre como você pensa e enxerga o mundo.
O que as Big Techs sabem de você Os dados coletados não são apenas utilizados para lhe vender produtos, algo que realmente não traria grandes problemas, mas os dados disponíveis também são utilizados para a classificação de indivíduos, para a sua colocação em listas de alvos potenciais, para a restrição de informações, etc. Esse problema será melhor abordado no segundo artigo dessa séria. Dados disponíveis incluem informações detalhadas sobre você, sobre onde você está ou costuma ir, o que pesquisa, a religião que possui, sua 14
preferência sexual, suas opiniões políticas, visitas a clínicas de aborto, prostíbulos ou sex shops, quais remédios foram por você comprados, quais igrejas foram por você visitadas, que religião você segue, seus dados pessoais, etc. Dados são a base das informações e informações, quando em posse de adversários, tornam-se armas. O que hoje é feito sem maiores problemas, no futuro poderá ser encarado como tabu, algo errado mesmo criminoso. Reputações e imagens, ligadas a um histórico permanente de ações, também dificultam a empregabilidade futura. A perda total de privacidade e anonimato cria um mundo onde todos são constantemente vigiados, julgados e acusados, 15
ficando todos vulneráveis as consequências de alguém malintencionado. A perda total de privacidade e anonimato também leva à perda parcial de segurança.
Um aviso importante Aqui, uma observação. Esse guia não pretende auxiliar verdadeiros criminosos a esconder seus atos e evitar punições. O que aqui almejo é a proteção de indivíduos do rastreamento que consideram abusivo de empresas de tecnologia, bem como elevar o nível de proteção contra violência e ameaça, proveniente de diferentes fontes, desde outro usuário da internet até mesmo de agentes do estado. Ainda, ter algo a esconder não significa ter feito algo errado. 16
Todos nós temos informações que não compartilhamos com os outros, por motivos diversos, o que não significa que cometemos um erro ou mesmo um crime. Criminosos tendem a querer se proteger, mas isso não implica ser criminoso aquele que deseja maior privacidade.
Estrutura do guia No próximo capítulo, serão apresentadas as capacidades dos diferentes adversários encontrados no mundo digital. Serão analisadas as capacidades de empresas de anúncio e rastreamento, big techs, hackers e agências governamentais de inteligência. O terceiro capítulo tratará de ações de nível básico, voltadas para uma maior porcentagem 17
da população. Para aqueles que apenas desejam limitar o rastreamento de empresas como Meta e Google, bem como realizar mudanças simples, com baixo impacto de usabilidade e comodidade, mas com grande impacto na segurança, esse nível será suficiente. O quarto capítulo tratará do nível intermediário. Para aqueles que desejam praticamente eliminar o rastreamento realizado pelas Big Techs, aumentar ainda mais sua segurança e iniciar sua proteção pelo uso do anonimato, esse nível será suficiente. Aviso, contudo, que a adoção do proposto nesse nível demandará maior comprometimento que o anterior, bem como maiores limitações poderão 18
desincentivar a adoção generalizada do que aqui será exposto. O quinto capítulo tratará do nível avançado. Para pessoas em situação vulnerável, como jornalistas, ativistas e pessoas em situação de vigilância direta, esse nível é o ideal. Alerto, contudo, que a vigilância exercida por entidades poderosas, como NSA e CIA, não pode ser totalmente mitigada, mas pode ser dificultada ao ponto de não ser útil ao vigia, na relação de custo-benefício, ou dificultada ao ponto de garantir maior segurança ao usuário. Não há garantia de segurança total, no entanto, principalmente contra adversários poderosos e com orçamento ilimitado. Caso realmente queiram lhe 19
encontrar e eliminar, provavelmente serão bemsucedidos. Para os que quiserem se aprofundar ainda mais no assunto, links de referência e leitura adicional serão apresentados no sexto e último capítulo.
Reforçando Para finalizar esse capítulo introdutório, retorno ao início. Cada um terá seu modelo de ameaça e diferentes modelos demandam diferentes abordagens e profundidades. O que será feito aqui é apresentar possíveis problemas e possíveis soluções, que apenas se tornarão reais caso o seu modelo de ameaças as requirir.
20
Para o caso de usuários da internet que desejem restringir o rastreamento das big techs ou elevar sua segurança contra invasores, uma abordagem mais simples será suficiente para atingir esses resultados. Para a realização de uma contra economia, no entanto, níveis mais profundos de ameaças e soluções deverão ser analisados. No fim, não existem soluções universais, por isso, cada leitor deverá entender aquilo que pretende proteger, aquilo que não se importa em compartilhar, de quem pretender proteger, o nível de usabilidade e comodidade que está disposto a renegar, bem como o nível de mudança de hábitos que está disposto a aceitar. 21
Não pense que não tenha nada a esconder, ou que você e seus dados não são interessantes o suficiente, o real valor da segurança, privacidade e anonimato apenas será entendido quando for tarde demais. Por isso, iniciei essa série tratando do nível de ameaça. Ele definirá o que fará sentido para você e o que causa mais transtorno que benefício. Entendido isso, seguiremos com nosso guia.
22
23
24
Capítulo 2 Capacidades dos adversários Agentes mal-intencionados Não é costume se proteger daqueles que estão mais perto. Por convivência, por vezes, todos os dias, são encarados como presença normal. Com o hábito, vem a confiança. Com a confiança, vem o descuido. Por estarem próximas, essas pessoas têm acesso privilegiado a informações. Ainda, com a união do que sabem no mundo físico com o que têm acesso no mundo digital, pessoas próximas mal-intencionadas podem se tornar ameaças significativas.
25
Para a segurança, caso haja disputas legais, interesses financeiros ou competição para uma vaga de emprego, desde compartilhamento de cartões de crédito até disputas por heranças, adversários bem informados podem utilizar do que possuem para tentar ganhar vantagem ao prejudicar o outro. Sobre a privacidade, amigos podem compartilhar informações que não eram para se tornar públicas. Antigos parceiros podem tentar danificar ou mesmo destruir reputações. Em um mundo como o atual, a internet dificilmente esquece. Danos sofridos por exposições ou acusações indevidas podem danificar a vida futura, dificultando desde o encontro 26
de novos parceiros(as) até a empregabilidade e confiança depositadas. Colegas de trabalho podem ter interesse sexual por alguém que não os corresponda. Cuidados relativos aos dados e informações disponíveis (como no caso do compartilhamento de informações em redes sociais, incluindo localizações e locais frequentados) podem auxiliar na mitigação de problemas futuros. Informações publicamente disponíveis podem ser utilizadas no planejamento de ataques. Informações relativas a uma viagem ou à escola onde os filhos estudam podem ser utilizadas para esse propósito. Minimizar o compartilhamento
27
de informações reduz a superfície de ameaça.
Anúncios digitais e o rastreio de dados na web Caso as informações pertencentes ao público geral fossem irrelevantes, por qual motivo as empresas e agências governamentais gastariam bilhões de dólares no rastreamento dos usuários? Claramente há incentivos. Ainda, para alguns adversários, não é nem mesmo necessário um motivo para a coleta; eles a fazem porque podem. A maioria dos sites monitora o comportamento de seus visitantes. As técnicas de rastreamento estão sempre avançando. Novas tecnologias, como o JavaScript e o HTML5, 28
possibilitaram novas maneiras de obtenção de dados dos usuários. Iniciando por uma tecnologia mais antiga, os cookies são pequenos arquivos armazenados no dispositivo do usuário, com informações relevantes para a navegação. Alguns cookies são úteis ao usuário, como aqueles que guardam as preferências dos sites que são visitados com frequência ou os que guardam dados dos produtos no carrinho, quando são efetuadas compras online. A adição dos produtos não precisa ser constante, pois as informações da sessão estão armazenadas no cookie. Alguns cookies, por outro lado, são úteis aos anunciantes. 29
Por si só, também nada de errado. O problema surge por causa da falta de transparência do processo (com a maioria dos usuários desconhecendo as práticas adotadas), da quantidade de informações coletadas (podendo ser suficientes para traçar um perfil avançado de interesses), do armazenamento de informações coletadas por tempo desconhecido (por vezes, indeterminado) e do compartilhamento das informações coletadas com terceiros diversos, nem sempre bem-intencionados. Pode-se dividir os cookies em first-party (mesma origem) ou third-party (de terceiros). Os cookies de mesma origem podem ser persistentes ou efêmeros. Apresentam menor 30
ameaça à privacidade, mas podem ser utilizados para rastreio e construção de perfis. Como o nome indica, são utilizados apenas pelo site de origem. Os cookies de terceiros podem também ser persistentes ou efêmeros. Acessados por sites que não os criaram, aumentam a capacidade de rastreamento frente aos de mesma origem. A transmissão das informações armazenadas no cookie não necessita de interação do usuário, bastando o site, com conteúdo de anunciantes e/ou de redes sociais, ser carregado. Beacons são rastreadores presentes em páginas web, anúncios e mensagens de email, capazes de capturar informações como o horário relacionada à abertura do e31
mail e o endereço IP da conexão. Comumente associados aos cookies, geralmente consistem de pequenas imagens ocultas e/ou de 1×1 pixel. Têm capacidade de se conectar a servidores de terceiros, que implantam cookies no navegador do usuário. Esse cookie é reenviado ao servidor quando o usuário navega para outro site que também contenha beacons do mesmo serviço, o que, ao longo do tempo, pode criar um perfil contendo uma grande proporção dos hábitos de navegação. Beacons também são utilizados para verificar a existência de cookies já armazenados, sendo também capazes de enviar informações adicionais, como o tipo de navegador e dispositivo utilizado. 32
Anunciantes e empresas utilizam parâmetros nos endereços web para a coleta de informações acerca do grau de sucesso de seus anúncios. Ainda, esse tipo de rastreamento pode ocorrer quando um website adiciona identificadores únicos às URLs antes do usuário deixar o site. Scripts nos sites de destino podem, então, ler o identificador, obtendo conhecimento sobre parte da navegação efetuada. Os endereços IP (internet protocol) são comumente utilizados para o rastreamento na internet. Por meio dessa informação, pode-se revelar a localização física aproximada do usuário, revelar as atividades peer-to-peer (P2P) vinculadas ao endereço em questão (possível 33
pela utilização de infraestrutura monitorada), bem como rastrear fragmentos em servidores web diversos, possivelmente construindo um perfil de navegação e identificação. Ao contrário dos endereços IPv4, comumente situados atrás de um roteador com NAT, em outras palavras, uma espécie de firewall, endereços IPv6 normalmente conectam dispositivos diretamente à internet, com a consequente perda de proteção proporcionada pelo NAT. As atividades de um usuário são individualizadas, não mais se beneficiando do pool gerado pelo compartilhamento de IP, devido a um roteador em IPv4. Todas essas informações obtidas podem ser 34
compartilhadas entre as diferentes empresas, possibilitando a criação de um perfil significativamente aprofundado sobre cada usuário da rede. A segurança na armazenagem desses dados, que vão desde sites acessados ao histórico de localização, é comumente deficitária, ficando o usuário exposto caso as empresas sofram ataques ou decidam utilizar os dados coletados de forma questionável. Métodos mais modernos de rastreamento dependem de uma variada gama de informações e configurações presentes nos navegadores atuais ou acessíveis através deles. Cada site acessado é capaz de identificar diversos parâmetros associados ao navegador e ao dispositivo utilizado, 35
primordialmente, pelo uso de JavaScript. Essas informações compreendem: user agent, idioma, extensões instaladas, tipo/modelo de dispositivo, sistema operacional, lista de fontes utilizadas/instaladas, presença de um bloqueador de anúncios, resolução de tela, hora do sistema, elemento canvas, estado do JavaScript (se habilitado ou não), presença de câmera e microfone, estado da bateria, informações do driver gráfico e arquitetura da cpu. Somadas, essas informações são mais que suficientes para identificar um usuário com precisão, podendo identificar sua navegação por inteiro. A impressão digital derivada do elemento canvas ocorre quando o usuário navega para uma página com essa 36
funcionalidade de rastreio. Os scripts no site visitado instruem o navegador a gerar uma imagem oculta e, como cada navegador e cada dispositivo interagem de forma ligeiramente diferente com os conteúdos na web, pode-se derivar um identificador próprio. Quando um usuário acessa uma página, os espaços para publicidade são leiloados algoritmicamente. As informações coletadas para compor o perfil são compartilhadas com as milhares de empresas anunciantes que, por meio do leilão digital, concorrem entre si pelo espaço destinado a ser visto por aquele determinado usuário. Os vencedores ganham o direito de mostrar seus anúncios. Esse processo leva 37
apenas milissegundos. A maior empresa atuante nesse ramo é a Google, que faz o papel de leiloeiro.
A vigilância das Big Techs Todo o exposto acima também vale para as gigantes da tecnologia, como Google, Amazon e Meta, por serem os ganhos provenientes dos anúncios uma parte significativa de suas receitas. Seu escopo não se limita a isso, no entanto. A utilização de sistemas operacionais proprietário, como o Microsoft Windows, abre possibilidades totais de vigilância sobre o que é feito durante seu uso. Sabe-se que, como esse tipo de sistema pode ser considerado um spyware, 38
algumas de suas capacidades são saber quais aplicativos foram abertos e o tempo gasto em cada um deles, mas, em teoria, todas as ações realizadas poderiam ser vigiadas, logadas e enviadas aos servidores da empresa. A localização de um usuário, para a sua privacidade, é uma das informações mais importantes disponíveis. Adicionalmente à criação de um mapa 3D das ruas e cidades, projetos como o Google Street View tinham propósitos pouco conhecidos pelo público geral. Um deles era o mapeamento, em nível global, das redes sem fio. Por meio desse mapa global, que associa localização com o endereço MAC do ponto de acesso, empresas como Google e Apple têm a capacidade de 39
saber a localização do usuário por meio das intensidades de sinal de redes próximas, realizando triangulação; a precisão desse método pode chegar a dois metros. Esse método é atualmente realizado pelos celulares, que constantemente varrem as redes sem fio próximas, relacionando suas forças de sinal e a localização associada ao GPS do dispositivo. Celulares modernos comuns são dispositivos espiões. Com o mapa criado pela Google, a empresa utiliza seu banco de dados para permanentemente rastrear seus usuários. Os celulares modernos enviam constantemente dados de rastreamento e analytics para os servidores das grandes empresas de tecnologia. Essa 40
ação não pode ser desligada. Aparelhos Android conectados ao Google enviam fluxo constante de dados, desde parâmetros de localização até quais aplicativos foram abertos pelo usuário. Além do rastreamento realizado pelo próprio sistema operacional, todos os aplicativos instalados nos dispositivos podem também coletar dados. É constante a comunicação e o envio de dados entre os dispositivos móveis e servidores de anunciantes e/ou empresas especializadas na criação e venda de perfis de usuários. Como consequência, não há privacidade no uso de dispositivos móveis modernos sem modificação, e seu uso não é recomendado em determinadas situações, como 41
quando se participa de um protesto. A Apple também realiza verificações no conteúdo armazenado nos iPhones, supostamente para procurar imagens de pornografia infantil. Essa capacidade, contudo, pode ser facilmente convertida para a procura de qualquer tipo de conteúdo armazenado nos aparelhos, nada impedindo o posterior contato com forças policiais quando um match for estabelecido. Tecnologicamente, a única mudança necessária seria a alteração dos parâmetros de procura. Apple e Amazon, por meio da tecnologia de bluetooth de baixa energia, construíram uma vasta rede mesh, utilizando iPhones e AirTags (no caso da Apple) e 42
dispositivos Alexa Echo e Ring (no caso da Amazon). Com a disseminação das AirTags da Apple, todos os iPhones, mesmo os não pertencentes aos donos das AirTags, são integrados na rede mesh. O sistema operacional de todos os novos iPhones procura constantemente por AirTags próximas. Caso detecte o sinal, os dados são enviados para os servidores da empresa, junto à localização do dispositivo que o captou. O que essa tecnologia proporciona é a correlação de dados para inferir quem estava nas proximidades do usuário. Caso um dono de uma AirTag vá a uma festa e a tenha, por exemplo, em seu molho de chaves, e dez pessoas nessa 43
festa usam iPhones, todos eles enviariam a identificação do sinal para os servidores da Apple, que conseguiria inferir que todos estavam no mesmo lugar naquele momento. No caso, em uma mesma festa. Com a disseminação desse tipo de tecnologia, que não necessariamente é restrita à Apple, o rastreamento de contatos poderá ser realizado em tempo integral; as Big Techs sempre sabendo quem está na presença de quem. Essa ação não é opcional, portanto, não pode ser desligada. Com a introdução da internet das coisas, cada novo dispositivo inteligente trará consigo não apenas novas vulnerabilidades e pontos de entrada para as redes das quais 44
fazem parte, mas aumentarão a coleta de dados. As possibilidades são vastas. De imagens 24 horas de câmeras de segurança, equipadas com inteligência artificial, a todas as palavras ditas por uma pessoa em sua residência, no caso de dispositivos como Alexa. Pensar que dispositivos como esse não estão sempre enviando o que veem e escutam para servidores das empresas de tecnologia, é um ato de pura confiança. Capacidade, certamente eles têm. É comum que fotos tiradas por câmeras digitais tenham metadados embutidos. Caso esses metadados não forem removidos, dados referentes ao modelo de câmera, data, hora e mesmo a localização de onde foi
45
tirada podem ser enviados indiscriminadamente. Em muitos casos, todos os metadados podem ser acessados, mesmo por usuários que posteriormente façam o download das fotos, após terem sido compartilhadas, por exemplo, em redes sociais. Inteligências artificiais utilizam fotos de redes sociais para o treinamento de seus algoritmos. Todas as fotos enviadas ao Facebook são escaneadas por inteligências artificiais, capazes de reconhecer e classificar identidades. Todos os e-mails presentes no Gmail podem ser escaneados, ou mesmo lidos por terceiros, para a extração de informações úteis aos anunciantes. Outros serviços de 46
e-mail fazem o mesmo. Ainda, pela própria natureza tecnológica dos e-mails e demora em atualizar os padrões de segurança, muitos ainda viajam pela internet descriptografados. Existem maneiras de proteger o conteúdo, como a utilização de provedores que possibilitem o uso de PGP, mas os e-mails enviados pela internet podem ser interceptados por agências de inteligência e hackers privilegiados. E mesmo criptografando o corpo, os metadados permanecem sem proteção. Todas as pesquisas no Google são logadas e associadas a um perfil. É possível alterar o que é visto por um usuário e suprimir que certas informações cheguem até ele, com base no 47
perfil traçado pela análise dos dados coletados. Para isso, podem ser usadas técnicas simples, como a alteração da ordem em que as informações aparecem nas páginas de resultados, elevando ou depreciando seletivamente as informações. Por meio do acesso à lista de contatos do usuário, que pode ser obtida por diferentes formas, bem como o acesso aos metadados das comunicações, é possível estabelecer um mapa de relações, do qual se derivam significativas informações, mesmo quando criptografadas em conteúdo. Criptografia de ponta a ponta não necessariamente protege os metadados.
48
Com a nova geração de carros inteligentes, bem como a disseminação semiforçada dos carros elétricos e autônomos, a tecnologia embarcada torna os automóveis verdadeiros computadores conectados à internet. O envio da localização em tempo real ( e junto a isso o registro de todas as rotas percorridas) de todos os automóveis modernos já é algo possível. Carros modernos são capazes de armazenar quais rádios você sintonizou. Equipados com câmeras de inteligência artificial, os carros autônomos possuem capacidade de gravar e compartilhar vídeos de seu interior e entorno, mesmo quando o carro não está em uso. 49
Com a sincronização de smartphones ao automóvel, informações como identificadores do celular, lista de contatos e registro de chamadas também ficam disponíveis ao fabricante. Tecnologicamente, é possível, por meio da identificação de um usuário de interesse, impedir o uso de seu “próprio” veículo.
De script kiddies a crackers Comumente associados à segurança, criminosos digitais também proporcionam danos e estragos na privacidade e anonimato dos usuários. Por meio da invasão e venda de dados/informações obtidas, pode-se realizar ataques de roubo de identidade e, de posse dos dados pessoais, atacantes 50
abrem contas em banco ou pegam empréstimos no nome da vítima. Vazamentos de dados são comuns. Caso dados de login sejam obtidos, os atacantes com frequência os testam em outras plataformas para tentar comprometer mais contas. Como muitos usuários utilizam as mesmas senhas em serviços diferentes, essa prática muitas vezes é bem-sucedida. Um ponto crítico são contas de email, pois comumente agregam comunicações de outros serviços, armazenam grande quantidade de informações passadas e ainda servem de confirmadores no processo de troca de senhas. Por meio de ataques massificados (ou mesmo 51
diretos), e-mails contendo links que apontam para sites maliciosos podem ser utilizados para comprometer a segurança de seu dispositivo. E-mails com anexos contendo códigos maliciosos também são comuns. Malwares e ameaças como rootkits, backdoors, caválos de tróia e spywares comumente entram em um dispositivo por descuido do usuário. Muitos atacantes não possuem conhecimento necessário para construir seus próprios malwares, sendo possível comprar ou alugar serviços de criminosos mais experientes e com maior nível de conhecimento. Ataques direcionados geralmente são mais sofisticados. Crackers com habilidades excepcionais, ou 52
que trabalham para governos, lançam campanhas contra um grupo reduzido de indivíduos, como jornalistas em um país autoritário, ou mesmo em um combate digital entre países. Com objetivos diversos, que vão desde pura espionagem e roubo de dados até a destruição física dos dispositivos, esses malwares sofisticados podem passar tempos consideráveis indetectados no sistema de interesse. Ataques, sofisticados ou não, comumente dependem de descuidos do usuário para obter sucesso, mas nem sempre esse é o caso. Atacantes podem utilizar vulnerabilidades (conhecidas ou não) para adquirir acesso ao sistema. Alguns ataques sofisticados não necessitam da interação dos 53
usuários, sendo automaticamente bemsucedidos com a simples abertura de um site ou o recebimento de uma mensagem SMS. Ainda, como mensagens de SMS não são criptografadas, podem ser interceptadas por adversários no meio do caminho. Sites legítimos também podem ser comprometidos e utilizados para infectar usuários que de nada suspeitam. Ataques que utilizam engenharia social exploram a curiosidade, o medo, a empatia e a vontade de ganhar vantagem para enganar as vítimas. Ataques podem ter motivação financeira direta, destrutiva ou de espionagem. Ou mais de um motivo em simultâneo. Em celulares, por exemplo, além de 54
espionar o usuário, custos adicionais podem ser gerados pelo envio de SMS a serviços pagos. Tendo obtido acesso a um sistema, o atacante pode executar movimentos laterais para comprometer outros equipamentos conectados à mesma rede. Nos dispositivos, pode abrir portas ocultas de comunicação para receber futuras instruções do atacante, bem como copiar dados e informações do sistema atacado. Dependendo do nível de sofisticação e dos objetivos do malware, todas as palavras digitadas poderão ser enviadas ao atacante (com todas as senhas e informações privadas inseridas no teclado).
55
Câmeras e microfones podem ser ligados sem que a luz indicadora seja acesa. Capturas de tela podem ser realizadas e enviadas para os servidores controlados pelo atacante, ou mesmo o sistema pode ser destruído, incluindo em nível de hardware. Com a popularização de criptomoedas, os usuários necessitam de maiores cuidados para gerir seus bens e ativos digitais, o que abre portas para novos tipos de ataque. Pode-se tirar vantagem do tamanho reduzido de redes de mineração para a realização de um ataque de 51%, no qual os atacantes obtém o controle da rede e, com isso, podem modificar as transações realizadas.
56
Métodos avançados de rastreamento de dados O rastreamento do cursor do mouse ocorre com o uso de JavaScript, CSS, plugins ou softwares específicos. Essa tecnologia de rastreio proporciona a coleta da localização do ponteiro, dos cliques efetuados, do tempo em que se permanece em determinada área da página, da passagem do mouse por links e a duração dessa passagem, do traçado completo do ponteiro e correlação com o horário da ação. Esse tipo de tecnologia permite a identificação de usuário previamente considerado anônimo, pois cada usuário possui uma maneira de interagir com o mouse e as 57
páginas web, o que, ao longo do tempo, pode ser utilizado para criar um identificador único. A identificação de usuários considerados anônimos também pode ocorrer por meio dos padrões de digitação. A velocidade, o tempo que a tecla fica pressionada, erros cometidos, probabilidade de ser destro ou canhoto, abreviações utilizadas, comprimento médio de frases, frequência no uso de palavras, pausas na digitação, dentre outros parâmetros, podem criar uma identidade única, mesmo com a variabilidade natural da escrita ao longo do dia. Técnicas como essa podem ser utilizadas para identificar um autor de um texto ou documento anônimo, por meio 58
de inteligência artificial e análise estatística. O Media Access Control (MAC) é um endereço de hardware vinculado às interfaces de rede, como conexões por cabo ou sem fio. Geralmente, um único computador apresenta mais de um endereço MAC, um para cada interface. Dispositivos conectados na mesma rede, ou softwares instalados nesses dispositivos, têm a capacidade de identificar os endereços MAC dos demais dispositivos conectados, proporcionando a identificação de uso de uma determinada rede por um dispositivo em específico. Ao longo do tempo, e com a correlação de imagens de câmeras de segurança, é 59
possível para um adversário tecnologicamente capacitado identificar as redes às quais o dispositivo se conecta com regularidade e correlacionar com imagens do usuário que realiza essas conexões. Por meio do ultrassom, novas técnicas de rastreamento estão surgindo no mercado tecnológico. Um cenário possível é a exibição de propagandas, na internet ou televisão, com áudio na frequência ultrassônica, interceptados pelos microfones dos smartphones presentes no ambiente. Caso aplicativos capazes de interpretar as informações presentes no áudio estejam instalados no aparelho móvel, é possível relacionar os hábitos de consumo de mídia com a 60
identidade do usuário do dispositivo. A utilização de ultrassom também pode revelar as identidades de pessoas próximas ao usuário, bem como a frequência de interação entre elas. Na maioria dos navegadores, o histórico e o cache são compartilhados, o que abre margem para ataques de sniffing. Comumente, links visitados são apresentados de formas diferentes dos não visitados. Caso um site com código JavaScript malicioso seja acessado pelo usuário, o atacante pode criar links para sites diversos em regiões ocultas da página, utilizando a interface DOM do navegador para inspecionar a forma na qual os links são apresentados,
61
possibilitando revelar os sites previamente acessados. Alguns JavaScripts são denominados “session replay”, ou de reprodução de sessão. Com capacidade de armazenar movimentos do ponteiro, rolagem da página, teclas pressionadas, dentre outros; possibilita a completa reprodução da sessão do usuário. No mundo físico, sua maneira particular de caminhar pode ajudar em sua identificação, mesmo com o uso de máscaras e óculos escuros. A utilização de informações coletadas pelas forças policiais está sendo utilizada na prevenção de crimes futuros, por probabilidade de cometê-
62
los. Inocentes tornam-se, assim, vítimas de uma inteligência artificial que tenta prever suas ações.
Agências governamentais de inteligência A NSA foi criada no contexto da Guerra Fria, com o intuito de obter dados de inteligência e proteger informações críticas do governo americano. Para monitorar a União Soviética, por exemplo, instalou grandes antenas em diferentes localidades do globo. Também durante a Guerra Fria, em resposta ao lançamento do satélite soviético Sputnik 1, a DARPA (na época, ARPA) foi fundada para combater os avanços soviéticos e garantir a hegemonia americana.
63
Para esse fim, além de realizar pesquisas para a criação de tecnologias de uso militar, desenvolveu um sistema de compartilhamento de informações para estimular o avanço científico, criando, em 1969, uma rede de computadores denominada ARPANET, a principal precursora da internet. Já na década de 1970, a ARPANET foi utilizada para auxiliar nos processos de espionagem de ativistas de direitos humanos e antiguerra. Tendo iniciado com a proposta de conectar poucos computadores, a rede cresceu à medida que seus benefícios tornaram-se claros. A transformação da internet moderna, derivada da anterior rede de uso militar, teve, como 64
um de seus principais fatores, o seu potencial uso econômico. Após anos de sucessivo crescimento, almejando estender a rede para o mundo civil, o governo americano privatizou sua infraestrutura. Com a popularização dos computadores de uso individual, além da criação da World Wide Web, nos laboratórios do CERN, a década de 90 foi fundamental para a disseminação da internet. O século XXI iniciou, então, com um mundo em rápido processo de integração digital. Os ataques de 11 de setembro profundamente abalaram a mentalidade do ocidente, principalmente a americana. Os americanos, por meio de seu patriotismo, 65
sentiram-se individualmente atacados. A opinião pública não tardou a se radicalizar. Medo, raiva, tristeza e vingança; juntamente às demostrações públicas de afeto e união, marcaram o país nos momentos posteriores aos ataques. Esses sentimentos e demonstrações praticamente tornaram-se obrigações. O estado não desperdiçou essa boa oportunidade e expandiu seus poderes e seu escopo de atuação, com figuras políticas também utilizando o acontecido para enobrecer suas imagens perante o público, que esperava orientação de seus líderes. Com relação às agências de inteligência, sentindo-se responsáveis por não terem sido 66
capazes de impedir o acontecido, bem como aproveitando a oportunidade que a elas se apresentava, iniciaram uma transformação brutal em suas capacidades e estruturas. Após os ataques terroristas, as agências cresceram e iniciaram um amplo processo de compartilhamento de informações, bem como realmente decidiram explorar e utilizar as possibilidades proporcionadas pelas ferramentas computacionais. Para isso, contudo, precisavam de novo pessoal: de funcionários imersos na nova geração digital. Um deles foi Edward Snowden, o responsável por, anos mais tarde, divulgar os segredos dos programas de espionagem da NSA, no que foi 67
considerado um dos maiores vazamentos de informações da história da inteligência mundial. Com a justificativa de combate ao terrorismo e proteção do público, a vigilância não seria mais específica; seria generalizada. Utilizando o poder proporcionado pela nova revolução tecnológica, a inteligência dos Estados Unidos foi capaz de criar um sistema de monitoramento global dos usuários das redes digitais, coletando todo o tráfego que passava em infraestrutura controlada e armazenando as informações coletadas em grandes bancos de dados, ficando à disposição para consulta futura. Todos os sites visitados por um usuário da internet, todos os e-mails enviados, todas as ligações 68
telefônicas realizadas, todas as buscas feitas, enfim, todas as comunicações alimentam as bases de dados da inteligência dos estados modernos mais desenvolvidos. Em um mundo cada vez mais digital, uma parte cada vez maior da vida humana encontra-se no virtual. As Big Techs são parceiras estratégicas dos governos participando de projetos e contratos conjuntos. Alguns estados agora tem a capacidade de acessar todo o histórico de um usuário, ao longo de todos os anos de sua vida na internet, utilizando o que encontrar para incriminá-lo ou acusá-lo, mesmo de um crime sem vítimas ou inexistente. Mesmo o que hoje não apresenta problema, no futuro poderá apresentar. 69
Mesmo dados inofensivos tornam-se armas nas mãos de adversários. O problema pode não estar nos dados em si, mas no uso que é dado a eles; nas possibilidades e no fortalecimento que proporcionam. Como os estados são as entidades criadoras e modificadoras das regras de cumprimento forçado, um histórico completo e permanente torna-se uma poderosa arma contra qualquer indivíduo que não o satisfaça. Mesmo tendo a capacidade, não é necessário capturar o conteúdo do que está sendo enviado pelas conexões, mas apenas seus metadados (os dados referentes aos dados, como origem e destino), com as 70
agências de inteligência decidindo eliminar indivíduos com base na análise dos metadados de suas comunicações. Muito do que as agências estatais são capazes de realizar não apenas depende de sua própria infraestrutura, mas da estrutura de vigilância e rastreio adquirida com a parceria (ou invasão) de bancos de dados e servidores das grandes empresas de tecnologia, como Google, Microsoft, Meta e Amazon. As empresas de propriedade particular têm incentivos para rastrear seus usuários para fins econômicos. As agências estatais utilizam dessa estrutura de rastreamento para aumentar sua própria capacidade.
71
O governo americano, devido à história da internet, encontrase em uma posição privilegiada (como exemplo, 10 dos 13 servidores raiz de DNS estavam localizados nos Estados Unidos até 2004). Seus principais estados vassalos, como o britânico e alemão, também compondo o processo direto de obtenção e compartilhamento de inteligência. Significativa parte do tráfego mundial passa pelos Estados Unidos ou por equipamentos americanos. A maior parte dos sistemas operacionais são americanos. A maior parte das grandes empresas de tecnologia são americanas. Muitos dos maiores fabricantes de hardware e software são americanos. O estado não ignora o poder que obtém. Ele o 72
utiliza para alimentar seus esquemas de perpetuação do poder adquirido. Com a internet, não é diferente. A coleta também ocorre diretamente nas informações em trânsito, nos provedores de internet e nos cabos submarinos que ligam as diferentes partes da rede mundial. Os dados transmitidos por luz (fibra ótica) são desviados para os servidores de armazenamento das agências de inteligência. Por meio da análise automática de parâmetros de navegação, as agências também são capazes de flagrar um tráfego de internet encarado como suspeito (os critérios para essa conclusão sendo completamente dependentes 73
das vontades dos agentes), escolher um exploit e enviá-lo junto ao que foi originalmente pedido pelo usuário. O computador comprometido pode, então, ser acessado por completo pelos agentes. A NSA possui ferramentas para compilar e estruturar os dados provenientes de suas diferentes fontes. Com isso, seus agentes são capazes de pesquisar por qualquer nome, qualquer endereço de e-mail, qualquer número de telefone ou celular e as informações completas sobre o objeto de investigação serão apresentadas. Como em uma pesquisa no Google. O que foi coletado também compreende vídeos e áudios gravados diretamente dos dispositivos dos usuários, os dados obtidos 74
por meio das câmeras e microfones conectados. A CIA, criada em 1947 para atuar na inteligência externa, utiliza uma variada combinação de técnicas para a penetração e comprometimento de sistemas. Por meio de seu arsenal de armas digitais, utiliza vulnerabilidades desconhecidas para espionagem e destruição de alvos. A CIA é capaz de invadir smart TVs, fazendo-as parecer desligadas, enquanto enviam dados coletados do ambiente para servidores governamentais. São capazes de invadir carros inteligentes e controlar sua trajetória. São capazes de infectar smartphones e interceptar suas comunicações (o que anula a proteção da criptografia utilizada em aplicativos), ligar 75
câmeras e microfones para a captura de dados e rastrear permanentemente a localização do usuário. As agências de inteligência americana também utilizam consulados como bases secretas de operação no exterior, como no caso do consulado de Frankfurt, na Alemanha, que serve de base para operações na Europa, Oriente Médio e África. A atuação em solo europeu abre amplas possibilidades de mobilidade aos agentes, devido, porém não limitado, à União Europeia. Para combater a criptografia, são realizadas penetrações em redes de empresas de interesse para furtar suas chaves criptográficas, bem como trabalho conjunto com as 76
empresas de tecnologia para secretamente enfraquecer a criptografia utilizada em seus produtos, permitindo a quebra futura. As agências de inteligência de países desenvolvidos possuem programas de compartilhamento de dados de inteligência, como no caso dos chamados Five Eyes; o programa tendo sido posteriormente estendido para incluir outros parceiros. O nível tecnológico atual possibilita a criação de sistemas de crédito social, que recompensa comportamento bom e pune comportamento ruim. O estado, sendo o definidor dessa política, decide o que é considerado passível de recompensa ou punição. Por 77
meio do uso de tecnologias de reconhecimento facial, é possível monitorar o trajeto que um indivíduo percorre. É possível relacionar todas as vezes que ele aparece nas inúmeras câmeras espalhadas por locais públicos e privados, também sendo possível realizar a identificação mesmo depois de alterações no visual, como cortes diferentes de cabelo, barba, ou colocação de acessórios. O sistema de pontos derivado desse complexo sistema de vigilância pode ser utilizado para refletir quão bom cidadão alguém é. Indivíduos com poucos pontos podem ser punidos com restrições de viagens, maiores impostos, ser impedido de entrar em 78
universidades e ser publicamente humilhado por não ser um bom cidadão. Não há restrições para esse tipo de sistema, prisões ou mortes são teoricamente possíveis. Sendo públicos, os pontos também podem servir de métrica para julgar futuras contratações, amizades e relacionamentos. Membros familiares também podem ser impactados pelos pontos baixos de seus parentes. Mesmo algo dessa natureza já existindo na China, um sistema de controle dessa magnitude ainda não está em uso no ocidente, contudo, tecnologicamente, não há impedimentos a sua implementação. O imperialismo americano foi a força criadora (e parte da 79
disseminadora) da internet. Pode-se pensar que a internet apresenta caráter descentralizador, mas esse não é o caso. Na internet moderna, a maior parte do tráfego depende ou passa por um número reduzido de localidades. A internet moderna é altamente centralizadora. A tecnologia, contudo, pode ser utilizada para a criação de uma rede verdadeiramente descentralizada, mas seria necessária uma reestruturação radical da internet atual, valendo-se de redes federadas e em P2P. Uma nova fase da internet começou a surgir com a introdução das criptomoedas e de tecnologias blockchain, criadas como resposta para os sistemas bancário e monetário, 80
altamente controlados e manipulados com o intuito de perpetuar o sistema de dominação imposto. Essas soluções, no entanto, comumente falham em verdadeiramente mitigar o problema, como também começam a ser utilizadas para fortalecer o sistema de dominação imposto. No caso de blockchains, registros inalteráveis sobre as transações dos usuários são fontes valiosas aos donos do poder. A eliminação gradual do dinheiro físico e a introdução de moedas digitais estatais, servem exclusivamente para esse processo. Controle e dominação. Muda-se o contexto, mas o fundamento permanece praticamente inalterado. Tecnologias não são capazes de 81
gerar mudanças em prol da liberdade, caso a mentalidade de seus usuários não seja assim propensa. A solução não está na tecnologia, mas na tecnologia utilizada como meio de atingir os fins de liberdades estimados pelos indivíduos que a utilizam. Não poderia ser diferente.
82
83
84
Capítulo 3 Nível básico Neste capítulo será dado início aos guias propriamente ditos. O nível primeiramente apresentado será o básico, voltado para aqueles que desejam limitar a quantidade de informações enviadas para as grandes empresas de tecnologia e anunciantes, bem como elevar o nível de segurança digital. Recomenda-se que todos ao menos estejam nesse nível.
Internet e Navegadores Senhas Um hábito comum entre internautas é a reutilização de senhas. Mesmo que seja prático esse hábito pode ter 85
consequências severas. Vazamentos de dados são comuns; todas as semanas novas notícias surgem sobre empresas que publicamente admitiram invasão e roubo de seus dados. Quantas outras nada dizem sobre isso? Nunca saberemos. Empresas grandes como a Uber tentaram impedir que um vazamento em seus bancos de dados se tornasse público, mas claramente isso não ocorreu. Quando um atacante invade um sistema, principalmente servidores de empresas, ele comumente procura por credenciais. Uma boa prática é o armazenamento de hashs em vez de senhas em formato textual. Mas esse nem sempre é o caso. E mesmo em hash não há garantia de 86
confidencialidade futura, por fraquezas no próprio algoritmo de criptografia ou por ataques de força bruta nos dados por descobrir. Para a proteção contra esse tipo de ataque, deve-se usar senhas longas (menores que 8 caracteres não valem nada) e únicas para cada conta. Quanto maior a senha, maior a sua entropia e, como consequência, maior será a sua força. Como é impossível guardar senhas únicas e complexas para todas as contas digitais, utiliza-se um gerenciador de senha. O software recomendado é o KeePassXC. Além de elevar muito o nível de proteção, é possível fazer uma verificação de todas as contas existentes. O usuário também poderá manter 87
apenas as senhas que forem mais úteis para ele. Com o passar do tempo contas antigas e com pouco uso se acumulam; convém deletá-las para a redução da pegada digital. Senhas fortes devem conter letras, números e símbolos. Pode-se também utilizar frases. Desde que as senhas sejam longas e únicas, o nível de proteção será significativamente elevado. Não se deve utilizar informações pessoais para compor senhas, pois essas informações podem ser conhecidas por pessoas próximas e/ou podem ter sido compartilhadas anteriormente, por exemplo, em redes sociais. Em todas as contas nas quais essa opção está disponível, convém habilitar a autenticação 88
de duas etapas (2FA). Por meio dela, mesmo que um atacante obtenha sucesso em saber as credenciais do usuário, não poderá acessar a conta. Não é recomendada a autenticação de dois fatores feita por SMS, por ser um método inseguro de comunicação e passível de interceptação por ataques de clonagem de números de celular. Recomenda-se o uso de aplicativos como o Aegis, no qual os códigos temporários são gerados para completar o processo de login, em uma técnica conhecida como TOTP (Time-basedone-time password). Alguns ataques utilizam as senhas salvas nos navegadores como fonte de coleta de informação. A praticidade de ter senhas salvas nos navegadores 89
vem com o risco associado de segurança. Novamente, uma prática mais eficaz para a proteção de contas digitais é a utilização de um gerenciador de senhas.
E-mails No recebimento de e-mails, como medida de prevenção, deve-se evitar clicar em links presentes no corpo das mensagens. Se necessário, o melhor é acessar o site diretamente por um mecanismo de pesquisa. O mesmo vale para mensagens de SMS. Mesmo emails com identidade visual convincente podem ser falsos. Atenção aos detalhes, pois mesmo os bem-feitos geralmente pecam nos detalhes. Pode-se utilizar um serviço de 90
verificação de links, como o Virus Total, para verificar um link antes de clicar, mas esse método não é infalível. Também deve-se tomar cuidado com arquivos enviados em anexo, pois eles podem conter diferentes tipos de malware que comprometerão a segurança do computador. O Vitus Total também verifica arquivos para a presença de malwares. No entanto, não é recomendado o envio de arquivos com informações pessoais ao serviço, já que os arquivos são compartilhados com os diferentes parceiros do serviço. Com o tempo, as caixas de entrada das contas de e-mail ficam repletas de informações e mensagens antigas. É uma boa 91
prática deletar as mensagens que não são mais necessárias. Assim, pode-se reduzir a quantidade de informações presentes na conta. Um dos principais meios de ataque e disseminação de softwares maliciosos são os emails. Um exemplo comum são aquelas mensagens de e-mail em tom alarmista, onde se diz que está terminando o prazo de renovação de um serviço, que pode ser do próprio e-mail que está sendo utilizado. A mensagem diz ser necessário clicar em um link e colocar novamente as credenciais para evitar a suspensão dos serviços. Caso clique no link, o usuário será direcionado para uma página falsa, onde deverá colocar suas informações de 92
login. Após ter feito isso, é redirecionado para o serviço verdadeiro, sem desconfiar de nada. O que ocorreu contudo, foi que os atacantes agora possuem as informações inseridas na página falsa e, caso não haja proteção por 2FA, poderão entrar na conta e comprometer todas as informações presentes nela. Ataques mais recentes possuem a capacidade de comprometer a conta do usuário mesmo com a utilização do 2FA, por isso, valem as dicas apresentadas anteriormente. Ainda, para dificultar ataques desse tipo, pode-se utilizar uma hardware key, como a Nitrokey. É importante saber reconhecer mensagens desse 93
tipo. Uma das formas é por meio dos endereços presentes na barra de navegação. Porém, ataques mais recentes têm se utilizado de endereços parecidos com os originais e criptografia, tornando o cadeado na barra de endereços inútil para verificar se um link é falso ou não. Deve-se desconfiar de mensagens que peçam algo, como dados pessoais e de login, que tenham teor alarmista ou prometam benefícios caso um link seja clicado. Na dúvida o melhor a fazer é contactar o banco ou o serviço em questão, em vez de clicar nos links do corpo da mensagem.
94
Contas digitais em geral Nas redes sociais é uma boa prática pensar antes de postar. Pode parecer estranho, mas postar algo sem pensar pode ocasionar problemas. Deve-se compartilhar apenas o que desejar ser permanentemente conhecido. Revisar o conteúdo das postagens e compartilhamentos deve se tornar uma prática rotineira, com o intuito de não compartilhar informações de forma desnecessária. Logo de início, após abrir uma conta em um serviço, sendo rede social, conta de email, site de compras, etc., convém procurar pelo menu de configurações e ver quais opções de privacidade e segurança estão disponíveis, 95
como a autenticação de dois fatores e opções para limitar o compartilhamentos de dados com empresas e serviços parceiros.
Navegadores O navegador é um dos principais softwares instalados nos dispositivos pessoais, sendo um dos principais pontos de contato com o mundo exterior. Extensões adicionam funcionalidade e comodidade aos navegadores. Porém, apenas extensões confiáveis devem ser instaladas, pois adquirem privilégios elevados e criam o ambiente propício para a exploração maliciosa da navegação. Apenas extensões confiáveis devem ser instaladas e mantidas.
96
Empresas honestas não são as únicas que criam anúncios digitais (e mesmo a infraestrutura de empresas honestas pode ser comprometida). Sendo assim, propagandas e redes de anúncios comprometidos para a disseminação de malwares são um problema real. Esse tipo de ataque é denominado malvertising, é especialmente difícil de ser detectado por um usuário comum. Mesmo que o usuário possua bons hábitos de navegação, quando comprometida, uma rede de anúncios pode disseminar malwares aos visitantes de sites legítimos. Utilizar navegadores com bloqueadores integrados, como o Brave Browser, Firefox e LibreWolf, ajudam a mitigar 97
ataques desse tipo, além de elevar o nível de privacidade. O navegador mais comum da atualidade, por uma grande margem, é o Google Chrome. Contudo, e ainda mais quando logado na conta do usuário, todas as ações executadas no navegador tem o potencial de ser logadas e utilizadas para a criação de um perfil. Recomenda-se utilizar um navegador alternativo para certos tipos de navegação, limitando ao Chrome apenas aquilo que é relacionado ao Google e seus produtos.
Softwares e aplicativos Recomenda-se um foco minimalista, instalando apenas
98
o que for necessário e removendo aquilo que não serve mais. Cada instalação potencialmente abre uma nova porta de exploração do sistema. Uma das formas mais diretas de proteger a segurança é manter todos os programas atualizados. Bem como os navegadores. Por meio das atualizações periodicamente fornecidas pelos desenvolvedores, são corrigidas vulnerabilidades que, caso exploradas, podem levar à perda de dados ou infecção por malwares. Muitos ataques realizados contra usuários (e até grandes empresas) exploram vulnerabilidades já conhecidas e corrigidas. Os danos teriam sido evitados se os sistemas 99
estivessem atualizados. Cada sistema operacional, bem como cada aplicativo, possui opções de atualização ligeiramente diferentes, geralmente na aba ou menu “sobre”. Deve-se verificar e instalar atualizações periodicamente, principalmente as relativas à segurança (as de novas funcionalidades podendo ser deixadas para mais tarde, dependendo dos requisitos do usuário), pelo menos, uma vez ao mês. Deve-se dar preferência a aplicativos gratuitos e de código aberto (open source), pois, além de serem gratuitos e muitos serem capazes de realizar funções encontradas em alternativas pagas, por terem seus códigos-fonte abertos e acessíveis, apresentam
100
benefícios de segurança e privacidade a seus usuários.
Roteadores Os roteadores das companhias provedoras de internet geralmente vêm com credenciais padrão. Essas credenciais devem ser alteradas pelo usuário, com o objetivo de adicionar segurança à rede. Em qualquer navegador de preferência, digita-se o endereço IP do roteador, geralmente, 192.168.0.1, e se insere as credenciais encontradas em uma etiqueta presa ao roteador. Deve-se alterar a senha padrão por uma mais forte. Um ataque possível, e já executado no Brasil, é o uso de sites comprometidos para tentar acessar o roteador. Sites 101
legítimos comprometidos efetuam tentativas de acesso ao roteador do visitante, por meio das combinações padrão de acesso, como “admin” ou “admin12345”. Com a alteração da senha padrão, mesmo quando o usuário acessa um site comprometido, o código malicioso não conseguirá comprometer a segurança. Ainda no roteador, é uma boa prática desabilitar o WPS e o UPNP quando esses não são necessários, por aumentarem a superfície de ataque.
Smartphones No celular, deve-se desativar o Bluetooth e a localização quando esses não estiverem em uso ou não forem necessários. Isso pode ser feito facilmente pelo painel que aparece quando 102
se arrasta para baixo a parte superior da tela. Deve-se ter uma senha forte para entrar no celular. Evite senhas óbvias como “senha” ou “12345”. Opte por algo que impeça alguém de acessar os dados internos quando o usuário não estiver por perto. Não é recomendado o uso de biometria ou identificador de face para desbloquear o dispositivo, pois são maneiras inferiores de efetuar o login com segurança. Do mesmo modo que no computador, manter os aplicativos atualizados é importante para a segurança do usuário. No aplicativo da loja de aplicativos, Google Play Store, deve-se clicar no logotipo da conta de usuário, e verificar a 103
existência de atualizações no gerenciamento de aplicativos. Igualmente ao computador, não se deve deixar muitos arquivos no celular, devendo os arquivos mais antigos ou já sem importância ser excluídos ou transferidos para um backup externo, como um pendrive, cartão de memória, HHD externo ou conta em nuvem. Deve-se tomar cuidado, porém, pois backups com sincronização automática podem, por descuido do usuário, apagar os arquivos que se pensava estarem a salvo. O minimalismo não se limita aos aplicativos instalados, mas a todos os dados armazenados. Nas configurações do dispositivo, o usuário deve procurar por termos como 104
“permissões”, “aplicativos”, “privacidade”, “criptografia” e “localização”; analisar as opções que surgirem e decidir o que pode ser alterado. Deve-se remover todos os aplicativos que não são necessários ou de muito pouco uso, bem como revisar as permissões concedidas (principalmente de microfone, câmera, contatos e armazenamento) para os aplicativos que permanecerem. Aplicativos como a calculadora não necessitam de acesso aos contatos, por exemplo. No entanto, deve-se tomar cuidado para não revogar permissões importantes, principalmente em softwares críticos, como o Google Play Services.
105
Para aplicativos de mensagens, como Whatsapp, Telegram e Signal, deve-se habilitar o PIN para elevar o nível de proteção da conta. Assim como com todas as outras contas e serviços, devese analisar as configurações desses aplicativos e verificar as opções de privacidade disponíveis. Por fim, dispositivos desbloqueados não devem ser deixados sozinhos, principalmente em ambientes públicos. Também deve ser evitado andar na rua enquanto o celular estiver em uso, pois, como ele estará destrancado, aquele que o roubar poderá ter acesso a tudo o que estiver armazenado, incluindo contatos e contas em bancos digitais.
106
Laptop e desktop Para tornar o Windows um sistema operacional mais privado, na caixa de pesquisa do menu inicial, procure por “Serviços”. Encontre, pare e desative o serviço “Experiências do Usuário Conectados a Telemetria”. Na caixa de pesquisa, procure por “Agendador de Tarefas”. Siga o caminho: Biblioteca do Agendador -> Microsoft -> Windows -> Application Experience. Desative todas as tarefas agendadas. Ainda em “Windows”, desative as tarefas encontradas em “Customer Experience Improvement Program”.
107
Por fim, novamente na caixa de pesquisa do menu inicial, procure por “Regedit”. Siga o caminho: HKEY_LOCAL_MACHINE -> SOFTWARE -> Policies -> Microsoft -> Windows -> DataCollection. Clique com o botão direito do mouse e crie um novo valor DWORD 32-bit. Nomeie-o como “Allow Telemetry” e coloque o valor como 0. Reinicie o computador. Para remover a Cortana no PowerShel, digite o comando: Get-AppxPackage -allusers Microsoft.549981C3F5F10 | Remove-AppxPackage No menu iniciar analise os aplicativos instalados e pratique 108
o minimalismo. Não é recomendado o uso rotineiro de contas com privilégio de administrador, pois isso abre consideráveis possibilidades para malwares infectarem e danificarem o dispositivo. Também não é recomendado o uso de uma conta de usuário sincronizada com a conta da Microsoft. Crie uma nova conta local e sem esses privilégios. Ao abrir as configurações, clique nas opções de privacidade e segurança. Analise todas as opções presentes nesse menu, desabilitando aquilo que não for necessário. Nos dispositivos com MacOS, procure nas preferências do sistema o menu “Segurança e Privacidade”.
109
Caso utilize seu laptop em redes públicas ou em diferentes localidades com frequência, procure no mesmo painel de configurações as opções de rede e internet e, em Wi-Fi, habilite a randomização do endereço MAC. Utilize o antivírus nativo do sistema, Windows Defender. No entanto, convém desabilitar a submissão automática de arquivos. Essa opção pode ser encontrada no painel de segurança do sistema, na aba de proteção contra vírus e ameaças. O uso de outros programas antivírus ou antimalwares não é recomendada. Seguindo as orientações desta série, você obterá um nível elevado de proteção contra ameaças digitais. 110
Esse tipo de software não é eficaz contra ameaças sofisticadas, além de introduzir vulnerabilidades no sistema por sua posição privilegiada. O uso de antivírus como portas de entrada de ameaças é comum. E com certeza continuará sendo no futuro. Utilize senhas fortes para as suas contas de usuário. Não utilize biometria para acessar sua conta.
Dicas adicionais • Em todas as suas contas digitais, revise as opções de privacidade e segurança. Exemplos são os painéis das contas do Google e Microsoft, acessadas pelos links abaixo. https://myaccount.google.com/
111
https:// account.microsoft.com/ account/privacy • A opção de pagamento por aproximação de cartões de crédito/débito deve ser desativada, pois pagamentos por aproximação não necessitam de senha. Carteiras comuns não são capazes de impedir o vazamento das frequências utilizadas para efetuar a transação fraudulenta. Uma alternativa é utilizar carteiras ou protetores que bloqueiam radiação eletromagnética, como Faraday Bags. • Como cada novo dispositivo é um novo potencial risco à segurança e privacidade, devese limitar o número de dispositivos de Internet das 112
Coisas (IOT) presentes em uma residência. • Deve-se limitar o compartilhamento de informações com parentes, amigos, vizinhos e outros conhecidos, como cabeleireiros e manicures. A partir do momento que as informações são compartilhadas, elas não estarão mais sob o seu controle. • Evite realizar o download de aplicativos e softwares de fontes duvidosas, ou em versão pirata. • Deve-se evitar o acesso frequente a redes Wi-Fi públicas, por abrirem possibilidades de comprometer a segurança e privacidade do usuário. Nesse tipo de rede, para a proteção, utilize VPNs confiáveis.
113
• É recomendado possuir mais de um endereço de e-mail para compartimentalizar a vida digital. Pode-se, por exemplo, possuir um e-mail exclusivamente para compras digitais e outro para assuntos de trabalho e estudo. Assim, além de reduzir as incomodações por spam, caso uma das contas seja comprometida, a outra permanecerá em segurança (caso as outras dicas desse guia tiverem sido seguidas). • As comunicações por e-mail não apresentam privacidade como as efetuadas por meio de aplicativos criptografados ponta-a-ponta. Evite utilizar emails para assuntos sensíveis ou privados, como para o envio de informações para imposto de renda e contabilidade. 114
115
116
Capítulo 4 Nível intermediário Passamos agora ao nível intermediário. Seguindo as orientações presentes nesse nível, o usuário será capaz de completamente mitigar o rastreio de empresas anunciantes e Big Techs em notebooks e desktops, bem como limitar substancialmente o rastreamento de smartphones. O nível de segurança atingido será substancial, juntamente ao anonimato parcial. Para mitigar a maioria das ameaças de privacidade comuns, esse nível será suficiente.
117
Compartimentalização de navegação A estratégia aqui apresentada completamente mitigará a capacidade de rastreamento do usuário por empresas anunciantes e Big Techs. Para funcionar, é indispensável o uso de uma VPN. Navegadores como o Google Chrome apresentem bons níveis de segurança, contudo, os produtos da Google são tidos como inimigos da sua privacidade e do seu anonimato. Como essa empresa, e outra gigantes da tecnologia, obtém substancial parcela de seu lucro por meio da venda ou compartilhamento de informações dos usuários, aqueles que desejarem maior
118
privacidade devem procurar alternativas a esses produtos. O navegador Mozilla Firefox, tido como uma alternativa de privacidade frente ao Chrome, apresenta problemas graves quanto utilizado sem devida configuração. Detalhes de como configurar o Firefox para um elevado grau de privacidade podem ser encontrados no apêndice D. Navegadores como o Falkon e o Iridium apresentam significativas melhoras no quesito privacidade, sendo projetos de código aberto e configurados previamente com maior nível de privacidade em mente. Contudo, por serem navegadores pouco utilizados, se destacam com suas impressões digitais, bem como 119
não apresentam bom fluxo de atualização. Seu uso não é desaconselhado, mas nota-se a existência de opções superiores. Cada navegador possui uma impressão digital única. Paradoxalmente, quanto mais você tenta bloquear cookies, rastreadores, scripts, anúncios, etc., mais única a sua impressão digital se torna. Bloquear rastreadores é importante para reduzir as informações disponíveis aos adversários. No entanto, aqui desejamos mitigar a correlação de sessões para a derivação de uma identidade entre navegadores e dispositivos. Para elevado grau de segurança e privacidade, é necessário a aplicação de uma estratégia abrangente. Mas ao 120
mesmo tempo é necessário que também seja profunda, empregando compartimentalização e diferentes camadas de ação. Iniciaremos com os navegadores. A solução para o problema aqui apresentado está em seu isolamento. Compartimentalizando o seu uso, os dados de um não poderão ser correlacionados aos do outro. Deve-se utilizar múltiplos navegadores para esse propósito. No mínimo, três. As possibilidades são significativas. Por exemplo, devidamente protegido por uma VPN sempre ativa, os navegadores poderão ser: Brave (modificado), Firefox (modificado),LibreWolf e Tor Browser. 121
Para todas as contas referentes ao Google, quando logado, a utilização de seus serviços apenas poderá ocorrer no Brave. No Firefox, nunca o usuário entrará em sua conta Google, mas poderá acessar serviços, como o Youtube. Contas em redes sociais e de compras online apenas ocorrerão nesse navegador. No LibreWolf, serão realizadas navegações em sites de notícias e pesquisas diversas. No Tor serão realizadas atividades que necessitam de maior grau de anonimato. Dentre elas, pesquisa por temas sensíveis ou o download de guias e manuais com conteúdo que possam chamar atenção de governos autoritários. Você também pode separar um navegador para acessar as 122
contas que não apresentam seu nome verdadeiro. Essa é apenas uma possibilidade. Os navegadores e usos podem ser alterados, mas o fundamental é a limitação de uso dada a cada um deles. Essas barreiras não podem ser quebradas. O bloqueio de JavaScript inviabiliza muitos dos ataques contra a navegação do usuário, sendo de segurança, privacidade ou anonimato, mas, mesmo com seu total bloqueio, uma identidade permanente pode ser estabelecida para aquele navegador em específico, utilizando, por exemplo, à linguagem CSS; por isso, para a completa mitigação de correlação, as atividades devem ser compartimentalizadas. 123
Pode-se, também, empregar níveis progressivos de privacidade nos navegadores utilizados. Por exemplo, Brave < Firefox < LibreWolf < Tor. O aumento de segurança, privacidade e anonimato traz diminuição da usabilidade, comodidade e praticidade, logo, pode-se, tendo em vista os usos dados a cada um deles, elevar progressivamente seus níveis de acordo com a necessidade. No Brave, assim como em todos os outros navegadores, analise as configurações, principalmente as relativas à segurança e privacidade. Geralmente, para acessar as configurações, deve-se clicar nos riscos ou pontos no canto superior direito e procurar por “configurações” ou similar.
124
Como o Tor Browser tenta garantir anonimato por meio da generalização da identidade virtual, evite modificá-lo além das opções apresentadas aqui. Recomenda-se que, quando iniciar o Tor Browser, clique no ícone do escudo, no canto superior direito. Clique em “configurações avançadas de segurança”. Altere o nível de segurança de acordo com as suas demandas pessoais. Caso queira maior nível de anonimato, dificultando o descobrimento do uso do Tor pelo seu provedor de internet, utilize o Tor com a opção de pontes (bridges). Você poderá combinar uma VPN com o Tor. Para isso, basta iniciar a VPN antes de iniciar o navegador. No entanto, recomenda-se que isso apenas 125
seja feito com VPNs confiáveis e adquiridas de forma anônima, como com Monero. Como extensões devem ser reduzidas ao mínimo, para a proteção da navegação, são recomendadas apenas duas, não necessitando serem utilizadas em simultâneo. Para a melhor proteção atual contra rastreadores e anúncios na web, recomenda-se o uBlock Origin. Após realizar a instalação, vá nas configurações e analise os filtros habilitados e os que deseja habilitar. Para habilitar a filtragem dinâmica, marque a opção de usuário avançado, presente na parte final da primeira aba do menu. Clicando agora no símbolo da extensão, você notará que novas
126
colunas apareceram. Essas colunas são clicáveis. As regras dinamicamente alteradas sobrescrevem as estáticas, derivadas das listas. A coluna do meio representa as regras globais e, a da direita, as regras locais. As entradas em vermelho indicam bloqueio. As verdes indicam conexão. As amarelas indicam que houve bloqueio parcial, os símbolos de “+” e “-” indicando que algumas foram bloqueadas, mas outras foram permitidas. A quantidade desses símbolos indica a intensidade de conexões referentes ao domínio listado na esquerda. Pode-se alterar as regras de conexão clicando nas colunas, tornando-as vermelhas. Caso queira bloquear um determinado domínio 127
globalmente de forma dinâmica, basta tornar a célula da coluna central vermelha. Para bloquear apenas localmente, torne vermelha a célula da direita. As células locais ficam automaticamente vermelhas quando as globais são bloqueadas, vermelho mais fraco, indicando que as regras foram herdadas. Pode-se, contudo, alterar localmente o bloqueio do domínio no site específico sendo visitado. As regras locais sobrescrevem as globais. O NoScript bloqueia a execução de scripts em páginas web, bem como limita suas ações para os habilitados. É possível bloquear para sempre ou apenas temporariamente um domínio. Bloquear scripts é uma das maneiras mais rápidas 128
e eficazes de obter elevado nível de proteção e privacidade digital, dificultando a execução de códigos maliciosos presentes nas páginas visitadas, bem como mitigando variados tipos de rastreamento das ações executadas em uma página pelo usuário.
Sobre o modo anônimo Um mito comum sobre os navegadores trata da navegação anônima. O motivo da confusão inicia com o próprio nome. Na verdade, navegar em modo anônimo não torna sua navegação anônima. O modo anônimo de navegadores como o Chrome e o Firefox geralmente realiza as seguintes modificações: ao ser fechado, o 129
navegador não armazena o histórico de navegação, cache, cookies e outros dados da sessão. Algumas informações permanecem, no entanto, como os sites favoritados. O modo anônimo também impede que sites acessem seu histórico de navegação. Em outras palavras, o seu endereço IP continua sendo publicamente conhecido, as características do navegador e do dispositivo continuam inalteradas; não modificando informações que possibilitam o rastreio digital, os cookies ainda apresentam potencial de te rastrear entre os sites, os rastreadores presentes durante a navegação permanecem inalterados, seu provedor de internet e o administrador da
130
rede ainda são capazes de monitorar sua navegação, etc. A maior proteção de privacidade oferecida torna-se, então, voltada para as pessoas que utilizam computadores públicos ou compartilhados. Além do não armazenamento de certos dados na máquina do próprio usuário, sub uma perspectiva abrangente de segurança e privacidade, pouco é verdadeiramente alterado.
Reservas de valor e transações É recomendado possuir reservas de valor na forma física. Trocas efetuadas em meios físicos deixam menos rastros. Não apenas moeda
131
estatal, mas outros meios físicos de troca de valor pouco regulados, como a prata. Diversifique as possibilidades. Moedas criptográficas são importantes ferramentas, quando bem utilizadas, para aumentar a liberdade e autonomia do indivíduo. A maioria das criptomoedas, no entanto, não foi desenvolvida com privacidade (muitas nem mesmo com segurança) em mente. O Bitcoin é uma excelente maneira de transferir até mesmo grandes somas de forma rápida, segura e não burocrática. O Bitcoin, contudo, não foi pensado para ser um meio de troca privado e/ou anônimo. Adversários estatais facilmente podem identificar os 132
envolvidos em uma transação e verificar quanto dinheiro cada um possui. Existem métodos de tornar o Bitcoin uma moeda mais privada e até anônima, mas são soluções que exigem certo nível técnico e a identidade será eventualmente vazada, seja por descuido momentâneo do usuário ou correlação com outras informações no mundo virtual ou físico. Com o Bitcoin, perder a privacidade e o anonimato obtidos é muito mais fácil do que ganhar. Com Monero, o oposto ocorre. Essas e outras complicações tecnológicas atuais impedem que o Bitcoin seja verdadeiramente uma moeda capaz de desafiar os poderes estabelecidos.
133
Uma melhor alternativa é a Monero (XMR). Ao contrário da maior parte das criptos, sua blockchain não pode ser utilizada para rastrear seus usuários, pois utiliza tecnologias que impedem a análise do histórico de transações ou de um endereço de carteira. Endereços aleatórios são gerados a cada transação, impossibilitando o rastreio ao longo do tempo dos fundos movimentados por alguém. Múltiplos usuários assinam digitalmente uma transação e os montantes não são publicamente revelados. Outra moeda de privacidade é a Zcash. Porém, suas medidas de privacidade são opcionais, enquanto que, com a Monero, são o padrão.
134
Para a compra, evite utilizar corretoras centralizadas, dando preferência para as descentralizadas ou em P2P. Exemplos são a Bisq e LocalMonero. Para o armazenamento, a carteira recomendada é a Monero GUI. Para grandes quantidades, utilize hardware wallets, como a Trezor.
Dicas adicionais • Quando não estiver utilizando o Bluetooth, desligue-o. Para fins de ganho monetário, empresas estão começando a utilizar esse sinal para rastrear os movimentos dos consumidores nos estabelecimentos, para entender seus hábitos e oferecer descontos em produtos específicos, baseados nas 135
preferências. Esse sinal de rádio também está sendo utilizado para monitorar os contatos e pessoas próximas ao usuário, então, caso não necessite desses serviços, desligue-o. • De tempos em tempos, faça seu dispositivo esquecer todas as redes sem fio com as quais ele se conectou um dia. Essas informações podem vazar pelo simples fato de celulares estarem em constante procura e contato com pontos de acesso próximos. O histórico de redes conectadas pode ajudar a comprometer a privacidade do usuário. • Dê sempre preferência para softwares livre e/ou de código aberto, pois, como seus códigos podem ser auditados por qualquer um que tenha o 136
conhecimento técnico, no longo prazo, ocultar backdoors e outras práticas questionáveis se tornam muito difíceis. Ainda, vulnerabilidades podem ser mais facilmente detectadas. No modelo de código fechado, devese confiar completamente na palavra do desenvolvedor, e vulnerabilidades apenas são descobertas pela comunidade quando exploradas. • A partir desse nível, não é recomendada a utilização de sistemas operacionais Windows e MacOS, por serem softwares proprietários de código fechado e não apresentarem bom histórico de respeito à privacidade do usuário. Mesmo que melhorias possam ser feitas, não se deve confiar nesses sistemas caso as
137
demandas forem mais exigentes. • Recomenda-se o uso de sistemas operacionais Linux, como o PopOS, Mint e PureOs. O Ubuntu, mesmo sendo superior ao Windows, é inferior quando se trata de privacidade aos anteriormente citados, portanto, não será aqui recomendado. • Ataques que ligam a câmera do computador, sem que haja nenhuma indicação visual, podem ser facilmente mitigados com algo que as tampe, como um acessório especialmente para esse propósito, ou mesmo uma simples fita isolante. É recomendado também tampar a câmera frontal dos celulares, apenas destampando quando precisar usá-las. 138
• Caso não queira utilizar uma VPN, ao menos altere o seu provedor de DNS para uma alternativa mais privada, como o serviço da Quad9. Tente sempre escolher serviços de DNS presentes no Brasil, pois uma conexão com IP e DNS em países diferentes pode chamar atenção. • Evite carregar seus dispositivos em locais desconhecidos ou públicos. Falsas estações de recarga infectam e roubam dados dos dispositivos enquanto carregam. Opções mais seguras são a utilização de power banks e/ou conectores que impeçam a transmissão de dados, mas liberem o fluxo de energia, como os fabricados pela PortaPow.
139
• Por padrão, as conversas no Telegram não são criptografadas de ponta a ponta. Para habilitar essa opção, deve-se entrar no contato que se deseja inciar um novo chat criptografado. Clique na parte superior, na foto ou nome/número do contato e clique nos três pontos no canto superior direito. Por fim, clique na opção “Iniciar Chat Secreto”. • Como todas as imagens publicamente acessíveis na internet são escaneadas por inteligência artificial, limite o envio e compartilhamento de fotos, principalmente de rosto. • A utilização de SSDs dificulta a certeza de remoção permanente de dados presentes no armazenamento. Com HDDs, esse problema é mais facilmente resolvido. Para os 140
HDDs, pode-se utilizar o BleachBit (o software utilizado pela equipe de Hillary Clinton para apagar os e-mails comprometedores do escândalo de 2016). Para isso, nos três riscos horizontais, nas preferências, habilite a opção de sobrescrever para impedir a recuperação de dados. Os SSDs devem dispor da opção de TRIM. Em todos os casos, reinstalar o sistema operacional com criptografia total do armazenamento pode mitigar o problema da incerteza. Uma distribuição Linux com opção de criptografia já no processo de instalação é o PopOS. • O software VeraCrypt é utilizado para criar cofres criptográficos. Com ele, pode-se criptografar partições ou dispositivos por completo. 141
Recomenda-se que todos os dispositivos de transporte e backups, como pendrives, cartões de memória e HDDs externos sejam criptografados. No computador, também é possível criar cofres virtuais criptografados dentro de arquivos específicos. • A compartimentalização e o aprofundamento em camadas devem ser utilizados extensivamente nesse e no próximo nível. Logo, por exemplo, para contas de e-mail, recomenda-se que o usuário tenha uma conta exclusiva para cada tarefa, como compras digitais, assuntos de trabalho/educação, ativismo digital, etc. • O uso de pseudônimos é recomendado, uma nova conta 142
devendo ser criada para cada um. Os navegadores também devem ser compartimentalizados, bem como os tipos de conexão (IP residencial, VPN, Tor, etc.). Novas identidades não precisam ter o mesmo gênero ou outras características que apontem para você. Não quebre as divisões entre os diferentes perfis. Destruir é muito mais fácil que construir, uma identidade cuidadosamente construída podendo ser comprometida rapidamente, caso as barreiras não sejam sempre respeitadas. • Um excelente serviço para a criação de contas de e-mail para a compartimentalização é o SimpleLogin, recentemente adquirido pelo time da Proton. Com ele, é possível criar 143
endereços de e-mail ligados a uma caixa de entrada escolhida pelo usuário. Para não revelar o verdadeiro e-mail do usuário, novos endereços são criados; todas as mensagens enviadas para eles serão encaminhadas para a caixa de entrada do email escolhido, agindo como um proxy. As respostas também seguem a mesma lógica. Assim, os serviços são incapazes de acessar o endereço verdadeiro. • Não coloque o Tor browser em tela cheia, pois, como a proteção do anonimato passa pela homogeneidade de todos os usuários, essa ação o tornará menos anônimo. • Não conecte dispositivos de origem duvidosa, como pendrives desconhecidas encontradas por você. 144
• Evite nomear seu computador com seu nome verdadeiro, pois essa informação é compartilhada com os outros dispositivos na rede, também podendo ser transmitida pela internet, como metadado presente nos e-mails enviados. • No recebimento de pacotes pelo correio, rasgue a etiqueta com as suas informações antes de jogar a caixa fora. Para documentos confidenciais, rasgue e distribua em diferentes latas de lixo. Queimá-los também é uma opção. • Nas configurações de notificação, limite as que são exibidas na tela de bloqueio, pois, mesmo com o celular bloqueado, informações podem
145
vazar pelas notificações exibidas. • Lembre-se que, mais do que cada um em isolado, o par representa a verdadeira ameaça. Identidade sem informação não tem importância. Informação sem identidade se torna inútil.
Apêndice A (alternativas recomendadas) • Adobe Reader →Calibre, Okular • Adobe Photoshop → GIMP, Inkscape • CCleaner →BleachBit • Gmail, Outlook → Disroot, Mailfence, ProtonMail, Tutanota 146
• Google, Bing → Brave Search, DuckDuckGo, LibreX, MetaGer, SearchX, Startpage • Google Chrome, Edge → Brave Browser (modificado), Firefox (modificado), LibreWolf, Tor Browser • Google Docs → CryptPad • Google Drive, Photos, OneDrive → Cryptee, Ente, Filen, Internxt, Sync, Nextcloud, pCloud, Proton Drive • Google Maps → Open Street Map • Google Meet, Skype, Slack → Element, Jami, Jitsi Meet, Wire, Zulip • Google Tradutor → DeepL
147
• LastPass, Dashlane → KeePassXC • Microsoft Office → LibreOffice, OnlyOffice • Virus Total → Jotti • Youtube → Odysee, Rumble • Whatsapp → Telegram, Session, Signal, Status FRONT-ENDS • Google Tradutor → Lingva • Medium → Scribe • Reddit → Libreddit • TikTok → ProxiTok • Twitter → Nitter • Youtube → FreeTube, Invidious
148
VPNs → IVPN, Mullvad e ProtonVPN (NUNCA, JAMAIS, utilize a Hola VPN).
Outros softwares/serviços recomendados • 7zip • Clementine • Detwinner • Dangerzone • ExifCleaner • Fluent Reader • FreeCAD • Joplin • Notes-UP • NoScript
149
• OpenSnitch • Simple Login • Standard Notes • Shotcut • uBlock Origin • VeraCrypt Android • Aegis • Aurora Store • Bromite • Cryptocam • DroidFS • F-droid • InviZible Pro
150
• NetGuard • NewPipe • Open Camera • Pdf Viewer Plus • Photok • RethinkDNS • Safe Notes • Simlar • Simple Mobile Tools • Yet Another Call Blocker
Apêndice B (modificação do arquivo de hosts) Modificações no arquivo de hosts mitigam conexões não 151
apenas em um navegador, mas no sistema como um todo. Alguns sites podem não funcionar como o esperado. No Linux, procure pelo arquivo de hosts utilizado pelo sistema. Na pasta “etc”, com permissão de administrador, adicione ao seu arquivo hosts: 0.0.0.0 ads.facebook.com 0.0.0.0 ads.google.com 0.0.0.0 ads.linkedin.com 0.0.0.0 ads.pubmatic.com 0.0.0.0 ads.rubiconproject.com 0.0.0.0 adservice.google.com 0.0.0.0 advertising-api-eu.amazon.com 0.0.0.0 advertising.twitter.com 0.0.0.0 advice-ads.s3.amazonaws.com 0.0.0.0 analytics.facebook.com
152
0.0.0.0 analytics.tiktok.com 0.0.0.0 analytics.twitter.com 0.0.0.0 analyticsengine.s3.amazonaws.com
0.0.0.0 assets-tracking.crazyegg.com
0.0.0.0 assets.adobedtm.com 0.0.0.0 assets.anytrack.io 0.0.0.0 assets.revcontent.com 0.0.0.0 c.amazon-adsystem.com 0.0.0.0 capture.trackjs.com 0.0.0.0 cdn.brandmetrics.com 0.0.0.0 cdn.cookielaw.org 0.0.0.0 cdn.onesignal.com 0.0.0.0 cdn.quantummetric.com 0.0.0.0 cdn.revcontent.com 0.0.0.0 cdn.taboola.com 0.0.0.0 click.google-analytics.com
153
0.0.0.0 connect.facebook.net 0.0.0.0 doubleclick.net 0.0.0.0 google-analytics.com 0.0.0.0 googleads.g.doubleclick.net 0.0.0.0 googleadservices.com 0.0.0.0 graph.facebook.com 0.0.0.0 hotjar-analytics.com 0.0.0.0 js-agent.newrelic.com 0.0.0.0 js.adsrvr.org 0.0.0.0 js.hs-analytics.net 0.0.0.0 js.hs-scripts.com 0.0.0.0 js.hsadspixel.net 0.0.0.0 js.juicyads.com 0.0.0.0 js.matheranalytics.com 0.0.0.0 mc.yandex.ru 0.0.0.0 pagead2.googlesyndication.com
154
0.0.0.0 pagestates-tracking.crazyegg.com 0.0.0.0 partner.googleadservices.com 0.0.0.0 px.ads.linkedin.com 0.0.0.0 px.moatads.com 0.0.0.0 pixel-apac.rubiconproject.com 0.0.0.0 pixel-eu.rubiconproject.com 0.0.0.0 pixel-us-east.rubiconproject.com 0.0.0.0 pixel-us-west.rubiconproject.com 0.0.0.0 pixel.advertising.com 0.0.0.0 pixel.facebook.com 0.0.0.0 pixel.quantserve.com 0.0.0.0 pixel.rubiconproject.com 0.0.0.0 pixel.snapsmedia.io 0.0.0.0 pixel.tapad.com 0.0.0.0 pixel.wp.com 0.0.0.0 pubads.g.doubleclick.net
155
0.0.0.0 s.amazon-adsystem.com 0.0.0.0 securepubads.g.doubleclick.net 0.0.0.0 ssl.google-analytics.com 0.0.0.0 static.doubleclick.net 0.0.0.0 static.hotjar.com 0.0.0.0 stats.g.doubleclick.net 0.0.0.0 survey.g.doubleclick.net 0.0.0.0 track.adform.net 0.0.0.0 tracking.crazyegg.com 0.0.0.0 usage.trackjs.com 0.0.0.0 whos.amung.us 0.0.0.0 widgets.outbrain.com 0.0.0.0 www.google-analytics.com 0.0.0.0 www.googleads.g.doubleclick.net 0.0.0.0 www.googleadservices.com 0.0.0.0 www.googleoptimize.com
156
0.0.0.0 www.googletagmanager.com 0.0.0.0 www.googletagservices.com 0.0.0.0 z-na.amazon-adsystem.com
Caso algum serviço por você utilizado apresente problemas, basta remover a linha referente à conexão bloqueada.
Apêndice C (hardening de sistemas Linux) Como sempre, modifique o seu sistema por sua conta e risco. • Procure pelo firewall presente no sistema. Caso ele estiver desabilitado habilite-o. Caso utilize o ufw (Uncomplicated Firewall), deixe o “Incoming” como “Deny” e “Outgoig” como 157
“Allow”. Nas regras, você poderá adicionar aquelas que lhe serão benéficas, como rejeitar conexões SSDP, por exemplo. • Caso você não precise utilizar serviços, como o avahi-daemon e o cups-browsed, para se conectar à impressoras em sua rede, por exemplo, deixe-os desligados. Para impedir conexões realizadas pelo avahidaemon, entre, com permissão de administrador em: etc → avahi → avahi-daemon.conf. Altere: use-ipv4=yes → no use-ipv6=yes → no No terminal: sudo service avahi-daemon restart 158
Você poderá reverter essas mudanças caso precise futuramente. • Pode-se utilizar um firewall adicional, como o OpenSnitch, para bloquear conexões de certos aplicativos ou apenas analisar as conexões sendo realizadas. • Ao instalar Flatpaks, utilize o FlatSeal para avaliar as permissões que eles possuem. • Atualize seus softwares. Uma forma recomendada é utilizar o Synaptic Package Manager. Para os Flatpaks, no terminal: flatpak update • Ao utilizar uma VPN, certifique-se de que não há vazamento de DNS. Testes
159
desse tipo podem ser feitos pelos sites: https://www.dnsleaktest.com/ https://ipleak.net/ https://browserleaks.com/ip Verifique as configurações de sua conexão de rede e altere o DNS, caso for preciso. • No terminal, digite: sudo apt install apparmorprofiles apparmor-utils sudo aa-enforce /etc/apparmor.d/* Para verificar, digite: sudo aa-status • Instale o chkrootkit:
160
sudo apt install chkrootkit Para verificar, digite: sudo chkrootkit • Instale o rkhunter: sudo apt install rkhunter Para verificar, digite: sudo rkhunter ‐‐check ‐‐enable rootkits ‐‐skip-keypress • Instale o clamav: sudo apt install clamav Para verificar, digite: sudo find / -name “*.*” -mtime 7 -type f -print0 | sudo xargs -0 clamscan ‐‐detect-pua=yes – log=/var/log/clamscan.log
161
O parâmetro “-7” indica, em dias, o período decorrido da modificação do conteúdo do arquivo. Pode ser substituído por “ctime”, que é parecido com “mtime”, também sendo alterado quando se altera o anterior, além de quando são alteradas as permissões, nome ou localização do arquivo. O parâmetro “*.*” deve ser substituído pelo nome ou extensão do arquivo. Por exemplo, caso eu queira verificar todos os arquivos .pdf modificados nos últimos 5 dias, o comando deve ser alterado para: sudo find / -name “*.pdf” -ctime -5 -type f -print0 | sudo xargs 0 clamscan ‐‐detect-pua=yes – log=/var/log/clamscan.log
162
Outras opções podem ser encontradas em: clamscan ‐‐help • Para desativar o IPv6, além de alterar as configurações da sua conexão atual, adicione, ao final do arquivo “etc/sysctl.conf”, as seguintes linhas: net.ipv6.conf.all.disable_ipv6 = 1 net.ipv6.conf.default.disable_ipv 6=1 net.ipv6.conf.lo.disable_ipv6 = 1 Pode ser editado com VIM: vim /etc/sysctl.conf Para alterar o endereço MAC, instale o MacChanger pelo comando:
163
sudo apt install macchanger • Para alterar o endereço MAC, escolha uma interface. Você pode utilizar o comando “ifconfig” no terminal. Após escolher a interface, digite: sudo macchanger -r interface Verifique a modificação do MAC executando novamente o “ifconfig”. Faça isso antes de se conectar à rede.
Apêndice D (hardening do Firefox) Clicando nos três riscos no canto superior direito, entre nas configurações. Em privacidade em segurança, mude o modo de proteção para estrito. Desabilite armazenamento de senhas e 164
preenchimento automático. Nunca lembrar histórico. Desabilite a coleta de dados. Habilite o modo HTTPS em todas as janelas. Desabilite a Proteção contra conteúdo enganoso e softwares perigosos, pois o Firefox realiza comunicações constantes com os servidores da Google para poder utilizar esse serviço. Em busca, altere o buscador padrão para o DuckDuckGo. As modificações a partir daqui efetuadas poderão quebrar alguns sites. Na barra de endereços, digite about:config e aceite o risco. Altere os seguintes parâmetros: beacon.enabled = false browser.cache.disk_cache_ssl = false
165
browser.cache.offline.enable = false browser.link.open_newwindow.r estriction = 0 browser.newtabpage.activitystream.feeds.telemetry = false browser.ping-centre.telemetry = false browser.safebrowsing.blockedU RIs.enabled = false browser.safebrowsing.download s.remote.enabled = false browser.send_pings = false browser.send_pings.max_per_lin k=0 browser.sessionstore.resume_fro m_crash = false
166
browser.zoom.siteSpecific = false device.sensors.enabled = false dom.battery.enabled = false dom.caches.enabled = false dom.disable_window_move_resi ze = true dom.event.clipboardevents.enab led= false dom.push.connection.enabled = false dom.push.enabled = false dom.storage.enabled = false full-screen-api.enabled = false geo.enabled = false
167
layout.css.visited_links_enabled = false media.navigator.enabled = false media.peerconnection.enabled = false media.peerconnection.turn.disa ble = true media.peerconnection.use_docu ment_iceservers = false media.peerconnection.video.ena bled = false media.video_stats.enabled = false media.webspeech.synth.enabled = false pdfjs.enableScripting = false privacy.firstparty.isolate = true
168
privacy.resistFingerprinting = true security.ssl.enable_false_start = false toolkit.telemetry.unified = false toolkit.telemetry.server = vazio webgl.disabled = true Para o LibreWolf, por já ser modificado de fábrica, apenas é necessário modificar: browser.cache.disk_cache_ssl = false browser.cache.memory.enable = false browser.cache.offline.enable = false browser.send_pings.max_per_lin k=0 169
browser.sessionstore.resume_fro m_crash = false browser.zoom.siteSpecific = false device.sensors.enabled = false dom.battery.enabled = false dom.caches.enabled = false dom.event.clipboardevents.enab led = false dom.push.connection.enabled = false dom.push.enabled = false dom.storage.enabled = false full-screen-api.enabled = false geo.enabled = false
170
layout.css.visited_links_enabled = false media.navigator.enabled = false media.peerconnection.enabled = false media.peerconnection.turn.disa ble = true media.peerconnection.use_docu ment_iceservers = false media.peerconnection.video.ena bled = false media.video_stats.enabled = false security.ssl.enable_false_start = false
171
Apêndice E (limpeza com ADB) Primeiramente, obtenha status de desenvolvedor. O processo é ligeiramente diferente para cada modelo de celular, mas, geralmente, devese clicar repetidas vezes em algo como a versão do dispositivo, nas informações do sobre o telefone. Uma vez obtidas as opções de desenvolvedor, habilite a depuração por USB. Permita e aceite. Será utilizado o software ADB para a remoção de aplicativos nativos, os bloatwares que vêm junto com o seu aparelho. Aqueles aplicativos que você não usa, mas não consegue desinstalar. Um aviso, apenas desinstale aplicativos que não geram problemas, como os não 172
necessários para o funcionamento do aparelho. Pode ser necessário pesquisar sobre o seu aparelho em específico. Caso acabe desinstalando um aplicativo importante por engano, poderá haver a necessidade de formatar o dispositivo. Me pergunte como eu sei. A descrição a seguir trata do uso do ADB nas distribuições Linux baseadas em Debian. • Com os passos anteriores executados, conecte o celular ao computador. Abra o terminal de sua distribuição e digite os seguintes comandos: sudo apt install adb adb devices adb shell
173
• Aceite os pedidos que aparecerem no dispositivo. Para desinstalar os aplicativos desejados, utilize o seguinte comando: pm uninstall ‐‐user 0 com.nomedopacote
caso queira manter os arquivos de usuário, adicione -k após o “pm uninstall” (pm uninstall -k) ou: pm disable-user com.nomedopacote
para desabilitar os aplicativos escolhidos. • Nos dois casos, altere a parte final do comando para o pacote de sua escolha. O nome do pacote não é o mesmo do aplicativo. Para descobrir o nome do pacote, abra “configurações” => “apps” => 174
“gereciar apps” => selecione o aplicativo => clique no “i” no canto superior direito. O nome que você deverá inserir no comando está em “nome do APK”. • Contanto que não desinstale aplicativos importantes para o sistema, ou alguns sabidamente problemáticos (procure nos fóruns relativos ao seu dispositivo), não haverá grandes problemas. Em todo o caso, é recomendado realizar backup prévio. A escolha pelos aplicativos que desejar desinstalar é subjetiva. No caso da Xiaomi, recomendo desinstalar, principalmente, o “com.miui.analytics” e “com.miui.msa.global”, 175
basicamente, spywares integrados ao sistema. • Quando terminar, para sair, digite “exit”. Terminada essa etapa, instale a loja de aplicativos F-droid. Você poderá instalar pelo site do projeto, efetuando o download do APK. Alguns aplicativos desinstalados por você nas etapas anteriores não necessitam de substitutos, contudo, você poderá substituir aplicativos úteis por alternativas presentes no Fdroid, como a câmera e o navegador. Com eles, você poderá controlar quais aplicativos terão acesso à internet, o que reduz, por si só, substancialmente a quantidade de informações
176
enviadas por seu dispositivo a servidores remotos espalhados pelo mundo. Como ainda estamos na ROM proprietária do fabricante, essa etapa se torna ainda mais importante. Nem todos os aplicativos que gostaríamos de desinstalar são realmente possíveis sem quebrar o sistema. O InviZible Pro é o mais recomendado dos três, por ser multifuncional. Com ele, é possível bloquear seletivamente a conexão de aplicativos à internet (por meio do firewall interno), seletivamente rotear a conexão de aplicativos pela rede Tor, bem como seletivamente bloquear o acesso a sites e domínios, já que possibilita a edição e importação de arquivos de host.
177
178
Capítulo 5 Nível avançado O mais famoso ransomware, WannaCry, que ganhou grande notoriedade e trouxe ao público esse tipo de ameaça, para se disseminar ao redor do mundo, utilizou uma vulnerabilidade vazada por crackers do Shadow Brokers que obtiveram ferramentas da NSA. Esse exemplo indica o arsenal cibernético à disposição de ameaças complexas. Muito dinheiro é investido para a criação de ferramentas de penetração, vigilância e extração de dados. Muitos milhões de dólares são investidos para manter as agências de inteligência sempre um passo à frente. Com o
179
avanço de contramedidas de privacidade e anonimato, no entanto, nem sempre elas conseguem. Novos métodos, então, começam a ser desenvolvidos, em um eterno cabo de guerra entre os que defendem e os que ameaçam a liberdade e autonomia do indivíduo. O nível aqui apresentado é voltado para pessoas que ativamente lutam contra a elite coercitiva ou enfrentam adversários influentes e poderosos. Esse capítulo não é voltado para o público geral, sendo mais recomendado para uma fração específica de pessoas, como jornalistas em regimes autoritários. Mesmo com o aqui apresentado, adversários com orçamento virtualmente ilimitado e 180
capacidade técnica altamente avançada podem obter sucesso em neutralizar seus inimigos. Os pontos aqui expostos não serão suficientes para mitigar adversários com elevado nível de competência e fortes incentivos em silenciar vozes contrárias ao poder estabelecido. Contudo, mesmo não sendo suficientes, podem certamente auxiliar a correta mitigação de ameaças avançadas. Esse nível, então, mitiga completamente a capacidade de rastreamento de anunciantes e Big Techs, mesmo em smartphones. Também mitiga significativamente a capacidade de rastreio e vigilância realizada por agências governamentais. Níveis mais baixos podem incorporar alguns dos pontos 181
aqui apresentados. No entanto, quem está nesse nível deve tomar cuidado para não misturar ou confundir os diferentes compartimentos e maios de ação, quando adotadas medidas de níveis inferiores, principalmente no caso de serem mutuamente excludentes.
Dicas e Pontos Gerais Para o Mundo Virtual • Para conexões com JavaScript ativo, mesmo em VPN, é possível, caso utilizando um servidor localizado em país diferente ao da localização real, verificar diferenças na hora do dispositivo e da região da suposta conexão. Uma mitigação possível é a escolha de servidores presentes no mesmo país da localização real, 182
ou a utilização de extensões como o NoScript para bloquear essas conexões. • A utilização de VPNs e pontes dificulta, mas não impede que seu provedor descubra o uso da rede Tor. Seu uso, contudo, pode auxiliar nas conexões efetuadas em países hostis, dificultando o bloqueio. • O uso concomitante da internet comum com conexões da rede onion, quando em VPN, pode dificultar, mas não impedir, a descoberta de quais sites estão sendo acessados, de acordo com os padrões de conexão. • Por esse mesmo motivo, faça diferentes coisas simultaneamente enquanto conectado à rede Tor.
183
• Não use Tor e VPNs em redes fortemente monitoradas, como redes corporativas ou governamentais. • Não use Tor e VPNs para acessar serviços presentes nas mesmas redes de onde se está acessando, como se conectar em uma rede corporativa para acessar serviços presentes nessa mesma rede. A capacidade de monitoramento do tráfego é substancialmente elevada. • Você pode se conectar com a rede Tor por meio de uma VPN, ou por meio de mais VPNs em cadeia. Algumas VPNs também possibilitam o uso de mais de um servidor em simultâneo. Utilizar mais de uma VPN limita as informações que cada parte sabe sobre você. Se antes a 184
única VPN sabia seu IP real e sua conexão à rede Tor, no caso de duas, nenhuma possuirá esse par de informações. A introdução de mais VPNs, contudo, aumenta a superfície de ataque e reduz a velocidade, além de necessitar confiança nos novos serviços utilizados. • Mesmo quando comparado à cadeia de VPNs, a rede Tor proporciona maior grau de anonimato. • Por ser uma rede com diferentes níveis de criptografia, que roteia o tráfego por diferentes nodos antes do destino, a rede Tor proporciona elevado nível de anonimato. Ataques que levem à descoberta da identidade real do usuário são possíveis, contudo, sendo por descuido ou por exploração 185
de vulnerabilidade em sistema propício. Como a conexão é segregada entre diferentes nodos, cada um deles apenas consegue ver uma parta da conexão, nenhum sendo capaz de relacionar um determinado IP de origem a um IP de destino. • Nodos maliciosos são descobertos com certa frequência na rede Tor, sendo posteriormente retirados do ar. Agências de inteligência estatal são conhecidas por rodas nodos maliciosos e tentar espionar o tráfego de usuários na rede. Mesmo com limitações e ataques possíveis, a rede Tor é uma das melhores alternativas atuais para a proteção da identidade de seus usuários, sendo utilizada mesmo pelas agências de inteligência estatais que tentam atacá-la. 186
• Para maiores níveis de proteção, sistemas operacionais recomendados são Tails, Qubes Os e Whonix. O sistema operacional Tails roda em um pendrive, sendo de fácil transporte e ocultação. Por ser um sistema amnésico, ao ser a mídia desconectada, todos os dados referentes à sessão são apagados, significativamente mitigando trabalho forense posterior. Por opção, pode-se guardar alguns dados de forma não amnésica, mas essa prática deve ser utilizada com cautela. Todas as conexões são efetuadas por meio da rede Tor. É recomendado reiniciar o Tails a cada troca de identidade, por exemplo, passando entre pseudônimos ou tarefas de diferentes escopos. Pode-se adicionar softwares ao Tails, mas deve-se tomar cuidado 187
para que eles não comprometam a segurança configurada no sistema, por exemplo, ao instalar uma VPN. • O sistema Whonix roda em máquinas virtuais, tendo sido projetado com avançadas contramedidas de segurança, privacidade e anonimato. Pode ser utilizado acima de um sistema Linux padrão, como Mint ou PopOs. Utiliza proteção por compartimentalização. Todas as conexões são efetuadas por meio da rede Tor. Consiste em duas máquinas virtuais, Gateway e Wokstation, sendo a interação do usuário realizada na segunda. Sempre inicie primeiramente a Gateway. • Qubes OS é um sistema operacional que funciona como host do sistema, podendo, 188
então, ser combinado com o sistema Whonix para maiores benefícios. Por utilizar extensamente a virtualização, com cada aplicativo rodando em uma máquina virtual diferente para garantir maior proteção, serão necessárias maiores capacidades de hardware para uma experiência agradável. Como exemplo, o mínimo de memória RAM recomendada é 16 GB. Das três soluções, o Qubes OS é o mais pesado. O Tails é o mais leve. • Recomenda-se adicionar uma senha à BIOS/UEFI, bem como para os dispositivos de armazenamento do computador. Essas senhas podem ser configuradas na BIOS do sistema, sendo necessário inseri-las para realizar o processo de boot e 189
acessar o sistema operacional instalado. Ainda na BIOS, caso houver essa opção, desabilite completamente o Bluetooth. • Deve-se evitar o uso de serviços situados nos Estados Unidos, Canadá, Reino Unido, Austrália e Nova Zelândia, os membros dos Cinco Olhos. Também é recomendado limitar o uso de serviços presentes nos Nove e Quatorze Olhos: Dinamarca, França, Países Baixos, Noruega, Alemanha, Bélgica, Itália, Espanha e Suécia. • Para dificultar a correlação de ações e posterior derivação de identidade, tente resolver Captchas, navegar em sites, mexer no mouse, rolar a página e digitar no teclado de modo sempre ligeiramente diferente, 190
como com relação à velocidade e pausas. • Mesmo a mais cara e complexa alternativa de privacidade pode ser mitigada pela mais barata e simples violência física cometida pelas forças estatais contra um indivíduo. Tenha planos de impossibilitar o seu acesso a dados críticos, caso peça a situação. Planeje o cenário de ser capturado e treine uma narrativa de negação plausível. • Prevendo situações nas quais agentes coercitivos demandem suas credenciais, sob ameaça de cárcere, pode-se utilizar cofres criptografados ocultos. Cofres ocultos criados dentro de outros cofres não revelarão sua existência, mesmo quando o cofre principal for aberto sob 191
ameaça. Para a criação desse tipo de armazenamento, utilize o software VeraCrypt. Caso bem-sucedido, os agentes coercitivos terão acesso apenas ao que você permitiu, mesmo eles pensando que obtiveram acesso a tudo. • No VeraCrypt, para dificultar a descoberta de cofres criptografados, evite criar cofres grandes em arquivos que geralmente não possuem esse tamanho, como cofres de 20 GB em arquivos .jpg ou .png. • Misture arquivos de cofres em pastas com arquivos de tamanho similar. • Não nomeie seus cofres com nomes indicativos, como “cofre”, “secreto” ou “arquivos ocultos”.
192
• Evite criar cofres com tamanhos incomuns, como números redondos (20 GB, 50 GB). Tamanhos desse tipo são incomuns. • Sempre desabilite a conexão automática das redes sem fio. Adversários podem criar redes com nomes idênticos, o seu dispositivo se conectando automaticamente caso as anteriores tenham sido salvas. • Contra ataques sofisticados, a randomização do endereço MAC é insuficiente. • É preferível salvar os endereços dos sites comumente visitados (fora do navegador, de maneira segura), para dificultar a entrada em sites falsos. • Caso tenha dúvidas da legitimidade, digite suas 193
credenciais de forma incorreta. Se o site aceitar, você saberá que é falso. • Em suas contas, revise sessões ativas e tentativas de login. • Mantenha apenas instalados os softwares que são utilizados. Não instale softwares inúteis, como desfragmentadores para sistemas Linux, pois o Linux não necessita ser desfragmentado. • Sempre remova os metadados antes de compartilhar algo. • Em celulares, VPNs são menos eficazes que em notebooks, que expões seu IP de modo ainda não mitigável, além de possuírem outros parâmetros únicos de identificação.
194
• Não compartilhe informações pessoais na dark net ou que possibilitem o cruzamento de diferentes identidades. • Não se gabe por seus feitos em fóruns, mesmo que tenham sido algo realmente bacana. • Evite configurar navegadores comuns para utilizar o proxy da rede Tor. Use o Tor Browser. • Nunca entre pela internet normal em contas que você entrou usando uma rede do tipo onion. • De maneira geral, um proxy é inferior a uma VPN, que é inferior a uma rede do tipo onion. • Pelas características de arquitetura dos sistemas operacionais modernos, 195
smartphones são mais seguros que computadores tradicionais, mesmo sendo menos privados. Atualizar softwares não apenas mitiga vulnerabilidades conhecidas e corrigidas, novas versões, por exemplo, do Android, trazem melhorias contínuas à segurança do sistema. Versões mais novas do Android são mais seguras que versões mais antigas. • Por meio do número de telefone é possível derivar uma identidade, pois, a cada conexão realizada às antenas dos serviços de telefonia, os identificadores do dispositivo e do cartão SIM são enviados, possibilitando conhecer a localização do usuário. Evite ligar uma identidade aos identificadores, comprando o
196
dispositivo e o cartão SIM de forma anônima, se possível. • Remover o SIM dificulta o rastreamento. No entanto, trocar o SIM, mas continuar utilizando o mesmo dispositivo não impede a correlação de identidades, devido aos identificadores do próprio dispositivo. • Instale uma ROM customizada em seu dispositivo móvel. Mesmo com opções como Lineage e Calyx, o recomendado é o GrapheneOS, instalado em dispositivos Pixel, da Google. Os Pixel possuem bom grau de segurança em hardware, mas pouca privacidade. Com a instalação do GrapheneOS, o dispositivo torna-se um dos celulares mais seguros, privados e anônimos já 197
concebidos, muito superior aos antigos BlackBerries. • Para alguns contextos, talvez não seja vantajoso o uso de telefones celulares. • Caso precise utilizar sua voz em uma live ou vídeo, por exemplo, tente modificá-la com o uso de softwares como o Lyrebird. • Para contas anônimas, podese utilizar imagens do site: https://thispersondoesnotexist. com/. • Evite postar fotos verdadeiras que mostrem seu rosto. Em posse de apenas uma imagem sua, é trivial encontrar todas as vezes que seu rosto apareceu na internet.
198
• Sempre vá na documentação oficial do serviço para obter as corretas e atualizadas instruções de instalação. • Não instale softwares de sites não oficiais ou com reputação duvidosa. Quando possível, verifique a autenticidade do software baixado por meio das chaves criptográficas. Para cada situação, as instruções podem ser encontradas na documentação oficial dos serviços.
Dicas e Pontos Gerais Para o Mundo Físico • Planeje antes de executar. Alterações sempre precisarão ser realizadas, mas sempre tenha um escopo mais ou menos definido. Planejamento é fundamental para evitar que 199
erros do passado, que agora não podem mais ser corrigidos, voltem para te morder. • Nunca deixe um laptop sozinho, mas, se o fizer, em vez de apenas abaixar a tampa, desligue-o. Isso dificulta o vazamento de informações para adversários com acesso ao seu dispositivo, por exemplo, as informações presentes na memória RAM. Espere alguns minutos após o desligamento para poder se afastar do computador, esse tempo é suficiente para que dados presentes na memória volátil sejam apagados. • Desconecte dispositivos criptografados após o uso. • Para a completa mitigação dos dados presentes em um
200
dispositivo de armazenamento, a destruição física é a opção ideal. Contudo, deve ser feita da maneira correta. Caso pedaços grandes, por exemplo, do HDD permaneçam intactos, dados podem ser obtidos mesmos desses pedaços. Cartões SIM podem ser colocados no microondas. Os dispositivos podem ser queimados, porém, certifique-se de que o dispositivo propriamente dito, não apenas a capa ou encase, foram queimados e destruídos. • Forças policiais podem te obrigar a usar biometria para acessar seus dispositivos. Utilizar uma senha impede que sejam desbloqueados forçadamente com o seu dedo ou rosto.
201
• Em ambientes hostis, evite circular a pé sem proteção de identidade ou com meios de transporte que facilmente podem levar a você, como o seu carro. • Use rotas diferentes para chegar ao mesmo local. • Em protestos, não leve seu smartphone, ou deixe-o em uma Faraday Bag. Por meio dos celulares, forças policiais podem derivar a identidade de todos os que presencialmente participaram. • Pode-se utilizar celulares descartáveis, para situações específicas. • Caso seja necessário, remova fisicamente câmeras e microfones de seus dispositivos móveis. 202
• Para dificultar o rastreamento e identificação facial, cubra o rosto com uma máscara, bandana e/ou óculos escuros. Analise cada situação e verifique se, naquele contexto, você chamará mais atenção do que gostaria. • Câmeras com inteligência artificial podem analisar o modo de andar. Mesmo com o rosto coberto e diferentes disfarces, esse parâmetro pode ser utilizado contra você. Utilize uma combinação sempre diferente de meias e palmilhas, pois elas modificarão o seu andar e dificultarão a correlação por essa métrica. • O uso de sua voz em redes monitoradas, como a telefônica, instantaneamente te identifica. Evite realizar ligações não 203
criptografadas e comunicação por SMS. • Cubra tatuagens, retire anéis, piercings e joias; tudo aquilo que possa facilmente te identificar. • Quando em trânsito, coloque todos os dispositivos em Faraday Bags. • Embalar dispositivos em alumínio bloqueia a transmissão de certas frequências, mas é uma solução inferior a uma Faraday Bag, pois o dispositivo pode não ficar tão bem embrulhado, não bloquear com sucesso a mesma faixa de frequências abrangidas por um tecido de maior qualidade, além de ser uma solução menos discreta.
204
• Utilize roupas não chamativas. • Não chame atenção, ganhe anonimato pela multidão. Seja publicamente desinteressante. • A região entre os olhos e superior do nariz é importante para o reconhecimento facial, cubra-a. • Tenha sempre uma muda de roupas reserva para trocar quando preciso. Troque o estilo e enseie modificação rápida de visual. • Não utilize aplicativos de transporte, como Uber. • Utilize meios não rastreáveis de transação, como metais (prata), criptomoedas (Monero) e dinheiro em espécie. Certifique-
205
se da presença de câmeras antes de realizar transações. • Analise a presença de câmeras nos trajetos percorridos e tente descobrir pontos cegos. • Quando utilizar seus dispositivos em espaços públicos, certifique-se de se posicionar de uma maneira que dificulte a extração de informações. Prefira ficar de costas para uma parede em vez de para uma janela, por exemplo. • Coloque os parafusos do notebook em uma posição conhecida ou coloque uma camada de tinta que será danificada caso houver uma tentativa de abertura. • Não possua dispositivos IOT, como os assistentes domésticos, 206
ou outros dispositivos vestíveis, como smart watches. • Tenha meios não tecnológicos de identificar que alguém esteve em sua casa ou local de temporário de abrigo. Em caso de suspeita, verifique a presença de câmeras e microfones instalados. Planeje os próximos passos nesse tipo de situação • Fabricantes de notebooks voltados à privacidade, como a Purism, utilizam softwares e drivers de código aberto e realizam modificações ao nível de hardware. Nos dispositivos da Purism, por exemplo, interruptores que fisicamente desconectam chips internos são utilizados para garantir que nenhuma comunicação está sendo realizada. Em seus 207
notebooks, existem interruptores para webcam e microfone, bem como Wi-Fi e Bluetooth. Além da Purism, fabricantes como a System 76 neutralizam a possível backdoor instalada em todos os processadores Intel, o chamado Intel Management Engine (ME). • Evite imprimir documentos sigilosos em impressoras que podem ser ligadas a você, pois impressoras podem imprimir minúsculos pontos nas folhas impressas que são capazes de identificar em que equipamento ocorreu a impressão. Não se sabe qual a porcentagem de impressoras que realizam essa prática. Uma maneira barata de identificar os pontos é com o uso de uma luz azul.
208
• Espelhos podem esconder câmeras ocultas. Não utilize espelhos inteligentes. • Não discuta assuntos sensíveis próximo a dispositivos inteligentes, como os equipados com Alexa. • Utilize criptografia de qualidade onde, quando e sempre quando for possível. Sempre que possível, compartimentalize suas atividades.
Softwares/serviços recomendados • Aegis • BleachBit (HDD) • Briar • Cryptocam 209
• CryptPad • DroidFS • DuckDuckGo (https://duckduckgogg42xjoc72 x3sjasowoarfbgcmvfimaftt6twag swzczad.onion/) • ExifCleaner • MetadataCleaner (para não corromper os arquivos, habilite a limpeza leve) • F-droid • Haven • InviZible Pro • KeePassXC • NetGuard • Nextcloud
210
• ObscuraCam • Phobos (https://phobosxilamwcg75xt22 id7aywkzol6q6rfl2flipcqoc4e4ah ima5id.onion/) • Photok • RethinkDNS • Safe Notes • SecureDrop (sdolvtfhatvsysc6l34d65ymdwxc ujausv7k5jk4cy5ttzhjoi6fzvyd.o nion) • Session • Speek! • Standard Note • VeraCrypt
211
212
Capítulo 6 Conclusões e links úteis Talvez você necessite utilizar um certo software ou um certo sistema operacional, para fins acadêmicos ou profissionais, por exemplo. Talvez você não queira seguir todos os passos aqui apresentados ou utilizar todas as ferramentas aqui indicadas. Não há problema. Você possui o poder de escolha. Também não é necessário seguir os diferentes níveis em sua totalidade, podendo fazer uma combinação entre eles. Você pode, por exemplo, fazer uso do nível básico para o trabalho e nível intermediário para dispositivos pessoais. Em um mesmo nível, você também
213
poderá realizar uma seleção do que será feito. É bastante comum, principalmente para os iniciantes nesses assuntos, a sensação de ficar sobrecarregado, ou até de certa impotência e ansiedade. O que pode levar a equívocos e exageros. Com o passar do tempo, contudo, caso escolha prosseguir com seus estudos, obterá informações suficientes para a construção de uma melhor perspectiva. Esse guia, mesmo almejando abranger diferentes tópicos com diferentes graus de profundidade, nunca teve e pretensão de ser absolutamente completo. A tecnologia sempre evolui e, com ela, as técnicas de rastreamento e defesa, em um jogo eterno de medidas e 214
contramedidas. Por esse motivo, esse guia é vítima do período no qual foi escrito, e das informações publicamente disponíveis na ocasião. Mais do que seguir um guia, utilizar um software ou comprar uma licença de VPN, segurança e privacidade são mentalidades que o usuário deve possuir. São modificações no modo de ver a situação e decidir modos de ação. Mais que o uso de ferramentas, é um processo. O usuário deverá perpetuar seus ciclos de pesquisa e aprendizagem para continuamente se aprofundar e atualizar seus conhecimentos. A evolução tecnológica apenas se torna uma poderosa arma contra a tendência de perpetuação do poder 215
dominante quando utilizada por indivíduos que realmente compreendem o significado de liberdade.
Glossário Bloqueador de anúncios → bloqueia propagandas digitais. Os pontos negativos dos anúncios vão desde o incômodo causado durante a navegação, capacidade de rastreamento e disseminação de malware. Bloqueador de script → impede que scripts não autorizados executem ações, bem como bloqueiam certas ações de scripts permitidos. Bluetooth →modo de comunicação de curta distância entre dispositivos.
216
Browser fingerprinting → técnica moderna e avançada para rastreamento na internet. Utiliza dados sobre o navegador e o dispositivo do usuário para criar uma identificação precisa. Cryptomineradores → tipo de software malicioso que utiliza os recursos do seu sistema para minerar criptomoedas sem sua autorização. CSS → linguagem de programação utilizada para definir a identidade visual dos sites da web. Firewall → software ou hardware que limita seletivamente a transmissão de informações em uma rede de computadores. Hash → sequência produzida por um algoritmo de encriptação. Os mesmos dados 217
produzem, sob um mesmo algoritmo, as mesmas hashes. Malvertising → utilização de anúncios digitais para a disseminação de softwares maliciosos. Ponte Tor → método de entrada na rede Tor através de endereços não públicos, dificultando, assim, o bloqueio e identificação dos usuários da rede. Rastreadores → termo genérico para códigos com o propósito de rastrear os hábitos de navegação do usuário e suas preferências. ROM (Android) → sistema operacional utilizado no dispositivo.
218
UPnP → Universal Plug and Play. Serviço de conveniência de comunicação entre dispositivos, utilizado para a descoberta local cruzada e conexão remota, através de abertura de portas no firewall. Seu uso pode levar à invasão da rede e infecção de dispositivos. User agent → informação utilizada para a negociação de conteúdo com servidores, contendo informações sobre o navegador utilizado e o sistema operacional, por exemplo. WPS → Wi-Fi Protected Setup, utilizado para dar maior praticidade na conexão de dispositivos à rede sem fio. Seu uso, no entanto, reduz a segurança de autenticação requerida pelos usuários.
219
Alguns sites .onion https:// 27m3p2uv7igmj6kvd4ql3cct5h3sd wrsajovkkndeufumzyfhlfev4qd.oni on/ https:// 2gzyxa5ihm7nsggfxnu52rck2vv4rv mdlkiu3zzui5du4xyclen53wid.onio n/index.html https:// 3g2wfrenve2xcxiotthk4fcsnymzwfb ttqbiwveoaox7wxkdh7voouqd.onio n/ https:// fpfjxcrmw437h6z2xl3w4czl55kvkm xpapg37bbopsafdu7q454byxid.oni on/ https:// p53lf57qovyuvwsc6xnrppyply3vtq m7l6pcobkmyqsiofyeznfu5uqd.oni on/
220
https:// qubesosfasa4zl44o4tws22di6kepyz feqv3tg4e3ztknltfxqrymdad.onion/ https:// vww6ybal4bd7szmgncyruucpgfkqa hzddi37ktceo3ah7ngmcopnpyyd.o nion/ https:// www.bbcnewsd73hkzno2ini43t4gbl xvycyac5aw4gnv7t2rccijh7745uqd. onion/ https:// www.nytimesn7cgmftshazwhfgzm3 7qxb44r64ytbb2dj3x62d2lljsciiyd.o nion/
Documentação https://calyxos.org/docs/guide https://cryptocam.gitlab.io/ https:// community.torproject.org/onionservices/
221
https://docs.bleachbit.org/ https://docs.globaleaks.org/en/ main/ https://docs.nitrokey.com/ https://docs.onionshare.org/2.6/ en/ https://docs.puri.sm/ https://github.com/gorhill/ uBlock/wiki https://grapheneos.org/install/ https://invizible.net/en/help/ https://keepassxc.org/docs/ https://noscript.net/ https://securedrop.org/ https://source.android.com/ docs/security/features https://support.torproject.org/
222
https://tails.boum.org/doc/ index.en.html https://wiki.lineageos.org/ https://www.globaleaks.org/ https://www.qubes-os.org/doc/ https://www.veracrypt.fr/en/ Documentation.html https://www.whonix.org/wiki/ Documentation
Fontes e informações adicionais https://9to5linux.com/ https://anonymousplanet.org/ guide.html Edward Snowden. Permanent Record. Macmillan, 2019 https://f-droid.org/en/
223
https://fingerprint.com/blog/ tag/fingerprinting/ https://guardianproject.info/ https://itsfoss.com/ https://lemmy.ml/c/privacy https://lokinet.org/ https://odysee.com/@AlphaNerd:8 https://odysee.com/ @jackrhysider:4 https://odysee.com/ @NaomiBrockwell:4 https://odysee.com/ @RobBraxmanTech:6 https://odysee.com/@seytonic:c https://odysee.com/ @switchedtolinux:0 https://prism-break.org/pt/
224
https://privacy.do/ https://privacysavvy.com/ https://restoreprivacy.com/ https://ssd.eff.org/ https://thehackernews.com/ https://wikileaks.org/ciav7p1/ https:// www.bleepingcomputer.com/ https://www.eff.org/issues/ privacy https://www.ivpn.net/privacyguides/ https://www.privacyguides.org/ https://www.privacytools.io/ https://www.privacytools.io/ guides/
225
https://www.reddit.com/r/ privacy/ https://www.theguardian.com/ technology/2010/may/15/googleadmits-storing-private-data (dica supimpa: para driblar o paywall, tente desabilitar os scripts) https://www.theguardian.com/ world/2013/jun/06/us-techgiants-nsa-data https://www.theguardian.com/ world/2013/jul/31/nsa-topsecret-program-online-data https://www.youtube.com/c/ PrivacyMap https://www.youtube.com/c/ SecurityFWD/videos https://www.youtube.com/c/ TheHatedOne
226
Yasha Levine. Surveillance valley: the rise of the military-digital complex. PublicAffairs, 2018
Hardware https://earth.starlabs.systems/ https://www.nitrokey.com/ https:// portablepowersupplies.co.uk/ https://puri.sm/ https://system76.com/ https:// www.tuxedocomputers.com/en
Testes e links úteis https://2fa.directory/br/ https://alternativeto.net/ https://brax.me/geo
227
https://browserleaks.com/ https://coveryourtracks.eff.org/ https://haveibeenpwned.com/ https://ipleak.net https://justdeleteme.xyz/ https://www.amiunique.org/ https://www.deviceinfo.me/ https://www.dnsleaktest.com/
228