Home  >  Segurança

8 etapas para ser (quase) completamente anônimo online

Como ser completamente, absolutamente, mas não realmente, anônimo

J.M. Porup, CSO

24/02/2020 às 18h00

como manter o anonimato online
Foto: Shutterstock

O anonimato e a privacidade não têm a ver com fechar a porta quando você vai ao banheiro. Para as pessoas, esses aspectos podem estar relacionadas à autonomia, liberdade política ou proteção no mundo digital.

Para a empresa, a privacidade dos funcionários reduz o risco de ataques de engenharia social. Quanto mais um invasor puder aprender sobre as principais pessoas de uma organização, mais direcionados e eficazes poderão ser os ataques. Educar os funcionários sobre como proteger a sua privacidade, portanto, deve ser parte essencial de qualquer programa de conscientização de segurança.

De fato, você pode tomar medidas específicas para proteger a sua privacidade ou a dos funcionários da sua organização, mas isso exige energia, tempo e algum conhecimento técnico.

Privacidade x anonimato

O universo acredita em criptografia, mas não parece acreditar no anonimato, já que é necessário empenho significativo para isso.

Estamos usando privacidade e anonimato como se fossem a mesma coisa, mas está incorreto. Uma mensagem criptografada pode proteger a sua privacidade - porque (espero) ninguém mais pode lê-la além de você e seu destinatário - mas a criptografia não protege os metadados e, portanto, o seu anonimato. Com quem você está conversando, quando, por quanto tempo, quantas mensagens, tamanho dos anexos, tipo de comunicação (mensagem de texto? Email? Chamada de voz? Nota de voz? Chamada de vídeo?), Todas essas informações não são criptografadas e são facilmente detectáveis por hackers com equipamentos sofisticados.

Um pensamento final antes de nos aprofundarmos em ferramentas técnicas específicas: "Online" agora é uma palavra sem sentido. Meatspace e ciberespaço se fundiram. Costumávamos viver no "mundo real" e "ficar online". Agora, vivemos online, e coisas como rastreamento geográfico de telefones celulares, reconhecimento facial em espaços físicos públicos e assim por diante significam que nenhuma quantidade de "anonimato online" o ajudará se você não for também anônimo, o que é quase impossível nos dias de hoje.

Aqui estão algumas etapas para ser completamente, absolutamente, mas não realmente, um pouco anônimo.

Use Signal

Você pode ter ouvido o mantra, "Use Signal, use Tor", e embora esse combo de dois socos seja um ótimo começo, ele não derruba o seu oponente. O Signal é o melhor aplicativo de mensagens criptografadas que permite enviar texto e notas de voz, além de realizar chamadas. Parece com qualquer outro aplicativo de mensagens, mas usa um sistema de criptografia que, pelo que sabemos, nem mesmo a Agência de Segurança Nacional consegue combater.

E os metadados? Qualquer adversário no nível da rede pode dizer que você está usando o Signal, e se o seu adversário for os EUA ou o Five Eyes, eles terão acesso a todo o tráfego de sinais e saberão quem está falando com quem, quando e por quanto tempo.

O PGP, que antes era uma criptografia de ponta para as massas, ficou para trás. Nenhum software de segurança pode ser eficaz se não for utilizável pelo seu público-alvo, e o PGP é tão exigente que é extremamente fácil dar um tiro no pé com ele. Se você é um desenvolvedor de software, é necessário usar o PGP para assinar o seu código. Porém, para uma comunicação criptografada segura, privada e de ponta a ponta, a menos que você seja um estado-nação e tecnicamente competente, não deve usar o PGP. Use o Signal.

Os criadores do Signal estão bem cientes dessas limitações técnicas e estão pesquisando maneiras de ultrapassar os limites. A comunicação resistente a metadados é um problema de pesquisa técnica de ponta e não resolvido.

Conclusão: o Signal é o aplicativo de mensagens mais seguro e fácil de usar disponível até o momento e oferece um pouco mais de anonimato do que qualquer outro. No entanto, não confie nele para um forte anonimato. De fato, é questionável se algo fornece forte anonimato hoje em dia, o que nos leva ao Tor …

Use Tor

O Tor é o maior, mais robusto e eficaz projeto de software resistente a metadados, e faz um excelente trabalho. Porém, as limitações técnicas de quanto anonimato o Tor pode alcançar são evidentes para os pesquisadores há algum tempo. Nenhuma correção ou substituição clara está perto de ser disponibilizada.

O Onion Router, mais conhecido como Tor é otimizado para navegação na web de baixa latência, suporta apenas TCP (não UDP, desculpe torrenteers), e não funcionará ao acessar muitos sites grandes, pois eles bloqueiam o acesso via Tor.

O Tor não oferece anonimato completo e garantido, mesmo para navegação na web, mas é o melhor que temos no momento. Como tantas coisas na vida (e na Internet), o Tor é de uso duplo. A mesma tecnologia que os jornalistas usam para pesquisar histórias anonimamente também é utilizada pelos criminosos. Quando você ouve as pessoas falando mal da assustadora "Dark Web" e sugerindo "alguém deve fazer alguma coisa", lembre-as de que não é porque ladrões de banco dirigem carros na estrada que propomos a proibição de carros ou das rodovias.

O Navegador Tor deve ser a sua escolha para uso móvel. O Brave também é uma opção. Existe um aplicativo oficial do Tor para dispositivos Android e o OnionBrowser oferece um aplicativo não oficial, aprovado pelo Tor Project, para iOS.

Não espere anonimato nas VPNs

As VPNs não são anônimas. Não há literalmente nada anônimo sobre o uso de uma VPN. Realmente não há anonimato. Mencionamos que as VPNs não oferecem anonimato? Só queria ter certeza de que estamos claros nesse ponto.

Como todo mundo espera VPNs em uma lista de ferramentas de anonimato, vamos desmascarar a ideia. Tudo o que uma VPN faz é transferir a confiança do seu provedor de serviços de Internet ou, se você estiver viajando, da rede Wi-Fi local do café ou do hotel ou do aeroporto para o servidor de outra pessoa. Há muitos motivos legítimos de segurança para usar uma VPN, mas o anonimato não está nessa lista.

Diferentemente do Tor, que direciona seu tráfego através de três nós espalhados pela Internet, dificultando, mas não impossibilitando que um adversário veja o que está fazendo, uma VPN simplesmente muda o tráfego do seu ISP ou Wi-Fi da cafeteria para os servidores da VPN. Isso significa que o provedor pode ver todo o seu tráfego. Isso significa que um adversário que obtiver o controle dos servidores da VPN, invadindo-os ou com uma ordem judicial, também poderá ver todo o seu tráfego.

VPNs são ótimas. Use-as. As boas são muito mais confiáveis ​​do que a rede Wi-Fi do café, mas oferecem zero anonimato.

Use serviços de conhecimento zero

O Google pode ler todos os emails que você envia e recebe. O Office 365 verifica tudo o que você escreve. O DropBox é aberto e examina tudo o que você envia. Todas as três empresas - entre muitas outras - são prestadoras de PRISM, de acordo com os documentos Snowden, o que significa que cooperam com programas de vigilância em massa. Se o Google pode vê-lo, o pessoal de Washington também pode, você não tem privacidade em nenhum desses serviços.

Claro, você pode criptografar tudo antes de usar o Gmail ou antes de enviar as suas fotos de férias para o DropBox. Se você se preocupa com a privacidade e pode descobrir como usar o PGP, provavelmente deveria. Por outro lado, você também pode optar por usar provedores de serviços que anunciam armazenamento de arquivos de conhecimento zero.

Embora você nunca possa confiar plenamente em um provedor de serviços, o SpiderOak, uma alternativa ao DropBox, anunciou o armazenamento de arquivos com conhecimento zero. O Protonmail, com sede na Suíça, anunciou um e-mail com conhecimento nulo e alegou que é matematicamente impossível entregar o seu e-mail a terceiros.

Não apoiamos nenhum desses fornecedores e você deve fazer a sua lição de casa antes de confiar qualquer coisa importante a eles. No entanto, o campo de armazenamento de arquivos com conhecimento zero é um sinal encorajador e vale a pena ficar de olho.

Cuidado com o que você publica online

Privacidade é sobre autonomia, a noção de que você escolhe compartilhar o que deseja e manter em segredo o que quer. Se está acontecendo alguma coisa na sua vida que você não quer que o mundo inteiro saiba, fazer uma publicação sobre isso nas mídias sociais - para o mundo inteiro ver - pode não ser a melhor ideia.

Há uma lacuna geracional impressionante nesse tópico. As gerações mais velhas se encolhem com a ideia de lavar a roupa suja em público, enquanto a geração que cresceu com um telefone celular na mão considera o compartilhamento excessivo normal. Há tempo e lugar para tudo. O compartilhamento deliberado de coisas que você deseja que o mundo veja claramente tem valor.

Considere também que compartilhar um detalhe específico sobre a sua vida pode não parecer sensível por si só, mas, em conjunto com muitos outros detalhes pessoais compartilhados, pode criar uma imagem que você pode hesitar em colocar na Internet - que pode ser bastante hostil.

Hoje, fazer publicações em mídias sociais é mais permanente do que esculpir hieróglifos em pedra.

Verifique as permissões de aplicativos

Os aplicativos móveis, para iOS e Android, tendem a solicitar muito mais permissões do que realmente precisam e são frequentemente capturados extraindo detalhes pessoais dos telefones dos usuários e transmitindo esses detalhes ao criador do app de maneiras altamente inapropriadas.

Esse aplicativo aleatório realmente precisa de acesso ao seu microfone? (Para quê? Vai gravar tudo o que você diz?) E a sua localização? (Por quê? Ele rastreará sua localização?) Seu catálogo de endereços? (Esse aplicativo realmente precisa saber quem são todos os seus amigos? Para quê?)

Nem o Android nem o iOS tornam isso fácil, mas vasculhe as configurações e desative as permissões desnecessárias.

Use um bloqueador de anúncios

Nos velhos tempos, os anúncios eram uma transmissão de um para muitos. Hoje, um anúncio não tem relação com os anúncios do seu avô. Agora, as redes de publicidade individuais assistem você para segmentar melhor os seus anúncios.

Acompanhar todos os seus movimentos online é o modelo de negócios de grandes partes do Vale do Silício. O Google e o Facebook são dois dos maiores players desse mercado, e rastream você por toda a web.

Instalar um bloqueador de anúncios não é uma cura mágica, mas uma espada de papel machê é melhor do que nada quando as hordas inimigas invadem. O Brave Browser bloqueia anúncios e rastreadores por padrão. O AdBlock tem uma boa reputação e vale a pena explorar outras extensões, como a excelente Privacy Badger da Electronic Frontier Foundation. Você também pode extrair solicitações de DNS da rede de publicidade no nível do roteador local.

Demita o seu assistente

Se você valoriza a sua privacidade e anonimato, pelo amor dos cães, jogue o seu assistente doméstico (Amazon Echo, Google Home etc.) no lixo. Esses bisbilhoteiros digitais sempre ativos são venenosos à privacidade e ao anonimato, e não há maneira significativa de torná-los menos invasivos

A implantação onipresente desses "assistentes" deixa claro o problema da ação coletiva: não importa se você optar por não comprar e instalar um desses dispositivos. Se todos os seus vizinhos os possuirem e os usarem, a sua privacidade também estará comprometida. Se todos os outros na sua vizinhança tiverem um anel filmando tudo o que acontece, os seus movimentos também serão gravados e rastreados.

As dicas que fornecemos aqui oferecem pouco mais do que um curativo em uma ferida aberta. Use-os, mas não tenha a ilusão de que eles farão muito para proteger a sua privacidade.