Artigos TecnologiaCiberSegurança

Parte 2 | Como permanecer e navegar de forma seguro na Internet

leve canários para a mina de dados

O prefácio desta série de guias de segurança, Parte 1 , descreve os elementos básicos que compõem um modelo de ameaça e oferece orientações sobre como criar seu próprio. Após avaliar as expressões de ativos e adversários da equação do modelo de ameaça, você provavelmente determinou o nível de perigo do seu adversário – e, por extensão, o calibre de suas ferramentas.

Esta parcela inicia nossa exploração da substância principal da série: como identificar os meios do adversário de atacar seu ativo e as contramedidas que você pode implantar. Este artigo aborda o que a Parte 1 classifica como um adversário da “categoria 1”: o operador de um serviço que cataloga os dados que os usuários fornecem.

Embora adaptado às ameaças associadas aos inimigos da categoria 1, tudo o que é abordado neste artigo forma uma base para resistir a adversários de categoria superior. Com isso em mente, recomendo que quem quer saber como pensar em possíveis fontes de comprometimento leia isso. No entanto, as técnicas abordadas aqui não serão suficientes para se defender de adversários de nível superior.

FAANGs afiados tiram um megabyte de dados

Mais do que qualquer outro fator, é nosso ativo que determina o tipo de adversário que enfrentamos. Aqueles de nós que apontam para um adversário da categoria 1 estão nessa posição porque nosso ativo é o corpus de detalhes pessoais sensíveis resultantes de transações on-line.

Tudo isso se resume à quantidade de dados que um adversário pode coletar de você e a profundidade com que ele pode ser analisado. Se seus dados passam por algum software ou hardware, seu desenvolvedor ou mantenedor desfruta de alguma medida de controle. A realidade da infraestrutura da Internet é que não podemos examinar todos os dispositivos ou códigos que interagem com nossos dados; portanto, devemos assumir que qualquer nó que possa reter nossos dados tenha feito exatamente isso.

Os onipresentes serviços de tecnologia Facebook, Amazon, Apple, Netflix e Google, geralmente chamados de “FAANGs”, são talvez os maiores acumuladores de dados de usuários, embora não estejam sozinhos.

Quando os serviços on-line coletam afirmativamente nossos dados, geralmente é para um ou ambos de dois propósitos: Primeiro, um serviço pode realmente querer melhorar sua experiência. Um serviço que antecipa seus desejos e necessidades tem mais probabilidade de manter sua usabilidade, e a única maneira de fazer isso com precisão é aprender com seus desejos e necessidades à medida que você realmente os expressa.

A segunda e mais comum justificativa para a mineração de dados é a agregação e venda de perfis de usuário para fins publicitários. Se uma plataforma não pode obter receita com a descoberta do que você gosta, repassa suas observações cuidadosas para uma empresa que pode. Os dados do usuário podem ser vendidos várias vezes, com mais dados combinados ao longo do caminho, mas geralmente acabam com um anunciante, que então usa esses dados para mostrar anúncios de produtos com maior probabilidade de compra.

Em teoria, os perfis de usuário em conjuntos de dados minerados são anonimizados. As empresas de publicidade não se importam com quem você é, apenas com os anúncios que deseja ver. Ainda assim, se os dados contiverem “classificadores” suficientes (colunas em uma tabela na qual os perfis são linhas), cada perfil expressará uma combinação única, tornando os usuários identificáveis. É fácil, então, entender a relutância das pessoas em deixar esses dados se acumularem.

Não são apenas os dados com os quais os defensores da categoria 1 devem se preocupar, mas também os metadados, que geralmente são mais reveladores. Um conceito notoriamente complicado de entender, os metadados podem ser vistos como informações geradas inerentemente como conseqüência da criação ou existência de dados.

Considere enviar um email. O conteúdo semântico do email seria os dados, enquanto os metadados consistiriam no carimbo de data e hora de envio, nos endereços de email do remetente e do destinatário, em seus respectivos endereços IP, no tamanho do email e inúmeros outros detalhes.

Uma transação que precipita metadados é reveladora o suficiente, mas os metadados expõem significativamente mais conforme são observados ao longo do tempo. Para continuar com o nosso exemplo, isso significa processar todos os emails enviados e recebidos de um usuário, o que um provedor de email pode fazer com facilidade. Ao correlacionar os carimbos de data e hora com o endereço IP do usuário, que fornece uma geolocalização e é reatribuído à medida que o usuário altera as redes, o provedor de email pode inferir os padrões de movimento espacial do usuário e as horas de vigília. Assim, os metadados ampliam o valor dos dados – seu ativo – exponencialmente.

Antes de começarmos a nos equipar para afastar os adversários da categoria 1, vamos ter uma noção melhor de quem eles são e do que são capazes de fazer. Os atores que se enquadram na categoria 1 podem variar de provedores de serviços de Internet (ISPs) aos serviços on-line que você usa, e até a outros que preferem os que você usa. O segmento comum é a posição privilegiada deles em relação às suas comunicações: elas servem, transportam ou mediam de uma maneira ou de outra.

As implicações completas dessa posição são mais claras depois de avaliar alguns pontos que um adversário da categoria 1 pode ocupar. As entidades abaixo são fornecidas em ordem de quão fundamental elas são para facilitar sua comunicação on-line. Além disso, eles são cumulativos: Ao abordar qualquer um deles, também devemos lidar com tudo o que está listado antes dele.

Uma parte que sempre desempenha um papel importante em suas comunicações e tudo o mais em um computador é o desenvolvedor do sistema operacional do dispositivo. Isso ocorre porque o sistema operacional é responsável pela interface com todo o hardware de rede do seu dispositivo e pela passagem de dados entre os programas e a rede.

Todo esse intercâmbio de dados é conduzido por processos de SO de baixo nível que a maioria das pessoas não vê e nem sabe como interpretar. Na prática, é difícil abordar o acesso do sistema operacional aos seus dados. Também é um exagero para esse modelo de ameaça, mas cito aqui por uma questão de exaustividade e para introduzir o conceito para discussões posteriores.

A outra entidade que sempre ocupa um link na cadeia entre o seu dispositivo e a rede é o seu ISP. Esta é a empresa que atribui a você um endereço IP na Internet pública e permite o acesso ao backbone da Internet por sua infraestrutura.

Como tudo o que você envia inclui o endereço IP geolocalizável para o remetente e o destinatário, e o ISP é responsável por entregá-lo entre os dois, o ISP sabe onde você está na Internet (e no mundo real) o tempo todo.

Como todos os pacotes da Internet são registrados com registro de data e hora, o ISP pode alinhá-los com os registros de endereço IP aos padrões de navegação divina do usuário. Os ISPs não estão apenas em posição de bisbilhotar seu tráfego, mas também têm todo incentivo para fazer exatamente isso. Os ISPs recentemente foram desregulados, o que lhes permite vender seus hábitos de navegação . Tudo isso os torna um dos maiores jogadores da categoria 1.

Como grande parte de nossa comunicação digital é transmitida pela Web, os navegadores da Web figuram na maioria dos modelos de ameaças. Quase todos os serviços que você pode imaginar são acessados ​​por meio de um navegador, e é provável que seja o seu software mais utilizado.

Como seria de esperar para uma navegação adequada na Web, um navegador conhece seu endereço IP e o endereço de cada site de destino. Portanto, seu navegador conhece tanto seus hábitos on-line quanto seu ISP, mas restrito à Web (ou seja, apenas HTTP).

Os navegadores também tendem a reunir dados de diagnóstico – registros catalogando possíveis condições de falha no carregamento da página – e enviá-los ao desenvolvedor do navegador. Isso por si só é útil, mas existe o risco de esses dados atravessarem a esfera de influência de uma entidade específica que depende da mineração de dados para obter lucro: o Google.

Exceto pelo Mozilla Firefox, todos os principais navegadores são baseados no Chromium, o projeto no coração do navegador Chrome do Google e sobre o qual o Google exerce alguma influência.

Os navegadores são responsáveis ​​não apenas pelo estabelecimento de conexões com sites, mas também, crucialmente, pelo gerenciamento de cookies e outros processos em segundo plano. Um cookie do navegador é um pedaço de código que um site que você visita deposita no seu navegador para executar alguma tarefa, como permitir que você permaneça conectado a um site em que já esteja conectado. No entanto, por padrão, os cookies persistem independentemente de onde você navega posteriormente, até que o navegador o exclua. Na maioria dos casos, isso nunca é.

Os cookies produzem simultaneamente a experiência na Web com a qual nos acostumamos e a mineração de dados que a sustenta. Por exemplo, os cookies de rastreamento informam sobre seus hábitos de navegação – como as guias que você abriu juntas em que horários – às entidades que os instalaram no navegador.

Assim, os navegadores acabam servindo como guardiões dos seus dados, e sua escolha de navegador e configuração decide o quão bem o portão está bloqueado.

Os provedores de email também estão em uma posição exclusivamente lucrativa para vasculhar seus dados, pois o email é o gateway de fato para todos os serviços da Web. Você provavelmente já viu e-mails de verificação de conta suficientes para corroborar isso.

Além disso, seu provedor de email retém todo o seu conteúdo de email, recebido e enviado, o que intrinsecamente corta uma grande parte da sua vida. Uma varredura através de mensagens de varejistas, colegas e amigos pode pintar um retrato chocantemente vívido de você. Em outras palavras, os provedores de email colhem o benefício de quão prolífico é o email como um canal de comunicação.

A mídia social apresenta outra lente nova em dados confidenciais sobre você. Embora a mídia social não seja tão central para a comunicação digital quanto o e-mail, seu caso de uso pretendido permite que as plataformas obtenham muitas informações através da correlação.

Além disso, oferece aos operadores dados que você não pode expressar em nenhum outro meio, principalmente se a plataforma promover formatos de mídia avançada como fotos ou incluir recursos de expressão de afinidade, como curtidas. As atualizações de status incentivam atividades regulares, as fotos são identificadas geograficamente e são cada vez mais ricas para a IA de reconhecimento de imagens, e uma constelação de curtidas reúne perfis demográficos.

Obviamente, a capacidade das plataformas de mídia social de organizar os usuários por redes interconectadas de amigos e seguidores, ou através de mensagens diretas, revela um “gráfico social” – um organograma de quem confraterniza com quem.

Escolha suas armas!

Agora que você sabe com o que nossos adversários estão armados, como se defender contra eles? Uma coisa que pode parecer mérito rudimentar é mencionada por sua negligência: a defesa mais segura de suas informações é não armazená-las digitalmente em primeiro lugar.

É verdade que isso não é uma opção para alguns registros. Ainda assim, certos detalhes pessoais podem ser retidos em dispositivos e plataformas digitais. Por exemplo, não indique onde você mora ou qual é o seu aniversário. Você pode deixar coisas como perfis de mídia social tímidos sem interesses profundamente pessoais ou associações interpessoais.

Supondo que você tenha dados que não podem impedir a rede, a criptografia de ponta a ponta é o instrumento mais eficaz que você possui. A criptografia (o estudo da criptografia) é uma disciplina muito complicada para dissecar aqui, mas, em poucas palavras, a criptografia é o uso de códigos matemáticos que não podem ser decifrados, exceto pelo remetente e pelo destinatário pretendidos.

O truque da criptografia de ponta a ponta é garantir que sua definição de “destinatário pretendido” corresponda à definição de seu serviço. Embora um serviço possa criptografar sua mensagem para seus servidores, descriptografe-a e criptografe-a recentemente do servidor para o interlocutor (que a descriptografa), que não é de ponta a ponta. A criptografia é de ponta a ponta somente se a sua mensagem estiver criptografada, para que apenas o seu correspondente possa descriptografá-la, negando uma espiada nos servidores intercedentes.

Com isso em mente, use a criptografia de ponta a ponta sempre que possível, mas ainda pragmática. Quando houver uma alternativa criptografada que não seja mais (ou apenas um pouco mais) difícil de usar do que a sua opção atual, faça a troca.

Existem alguns lugares em que isso provavelmente será viável para você. Para começar, evite usar redes sem fio abertas (ou seja, não protegidas por senha). Se implementada com discrição, uma rede virtual privada (VPN) oferece a você uma proteção robusta de uso geral. Ainda mais fácil de configurar é a extensão HTTPS Everywhere, um complemento gratuito para o seu navegador. Não é fácil ativar a criptografia diretamente com o email, mas você pode escolher um provedor que prometa criptografia de ponta a ponta para o destinatário da sua mensagem.

Quanto a outras contramedidas, é melhor enfrentá-las por adversário específico.

Uma VPN é a ferramenta ideal para impedir ISPs intrometidos. Para entender o porquê, visualize o mesmo cenário de navegação com e sem um. Quando você se conecta a um site sem uma VPN, seu ISP vê uma conexão indo diretamente do seu endereço IP para o site. Isso vale para todos os sites que você visita.

Se você navegar por uma conexão VPN, seu ISP verá apenas uma conexão entre o seu endereço IP e o endereço do servidor VPN, independentemente de quantos sites você acessa. Com uma VPN, seu computador estabelece um canal criptografado de você para o servidor VPN, passa todo o tráfego da Internet por ele e o servidor VPN o encaminha para onde quer que seja. Em outras palavras, a VPN navega em seu nome, repassando suas conexões através de um túnel que os observadores (incluindo seu ISP) não conseguem penetrar.

Porém, há um problema: com uma VPN, você está ocultando seus dados de uma entidade, passando-os por outra. Portanto, se você não pode confiar no último, não tornou seus dados mais seguros. Certifique-se de ler as revisões e as políticas de privacidade dos serviços VPN com cuidado.

Como a maior parte da comunicação on-line é baseada na Web, é essencial reformular o navegador para bloquear seus dados. Sua primeira opção deve ser um navegador de código aberto, ou seja, com código disponível ao público para que possa ser auditado independentemente. Somente o Firefox se encaixa na conta – o Chromium, a base do Chrome, é de código aberto, mas o Chrome não. Felizmente, o Firefox é um excelente navegador que há muito tempo abre caminhos na Web.

Você precisará alterar algumas configurações. Primeiro, monte seu navegador para excluir todos os cookies e caches sempre que ele for fechado. Isso forçará você a fazer login em suas contas sempre, mas essa é uma postura de segurança melhor, pois os cookies que mantêm você conectado nas sessões do navegador podem ser roubados.

Em seguida, você deve seguir as configurações das opções de rastreamento e desativar todas elas.

Por fim, adote algumas extensões de aprimoramento de segurança. Acredite ou não, os bloqueadores de anúncios cumprem uma função de segurança, pois a maioria dos anúncios extrai dados confidenciais sobre você e os transmite para a nave-mãe sem criptografia.

Você também deve instalar o Extensões de privacidade Badger e HTTPS Everywhere da Electronic Frontier Foundation . O primeiro mata scripts de rastreamento que tentam se inserir em todas as páginas carregadas, enquanto o último criptografa algumas conexões da Web não criptografadas.

Proteger os provedores de e-mail de escuta é complicado, mas é possível para os dedicados entre vocês. Além de ser dedicado, você também deve estar disposto a pagar uma taxa de assinatura, para que seu provedor possa gerar receita para manter seu serviço.

Isso não é certo, pois alguns serviços pagos mergulham duas vezes para vender seus dados. No entanto, se o seu serviço de email for gratuito, é quase certo que você monetize o perfil demográfico criado a partir da sua correspondência. Saiba que seus e-mails estão sempre à mercê do provedor de serviços, portanto, envie-os criteriosamente.

Por fim, reconsidere os aplicativos que você usa. Se houver aplicativos ou serviços dos quais você possa funcionar, despeje-os. Todo software que você usa, seja instalado no dispositivo ou acessado pela nuvem, é outra entidade que possui dados seus.

Se não for possível descartar uma ferramenta, substitua-a por uma que retenha menos dados. Favorecer alternativas de código aberto sempre que possível, pois elas estão abertas a mais análises. Você também deve favorecer o software que requer menos permissões invasivas e numerosas. Se você não encontrar uma boa razão para que um aplicativo que faça X precise da permissão Y, ignore-o.

Agora para suas tarefas

Aqueles que enfrentam as ameaças das categorias 2 e 3 certamente não devem investir muito nessas técnicas. De fato, esse conselho de precaução se aplica também aos defensores da categoria 1, até certo ponto.

Este artigo não fornece tudo o que você precisa para fazer o teste, mas deve fornecer instruções suficientes para você fazer sua lição de casa, encontrar lições futuras e identificar sua própria mentalidade preferida para consumir o material.

O exame final real será realizado pelo seu adversário, mas estou disponível para o horário comercial. 

Domingos Massissa

Estudante de Engª Informática, editor do portal amante do mundo NERD, onde engloba cinema tecnologia e Gamers.

Artigos Relacionados

Deixe uma resposta

O seu endereço de email não será publicado.

Botão Voltar ao Topo