Artigos TecnologiaCiberSegurança

Parte 4 | Como permanecer e navegar de forma seguro na Internet

combatendo o poder

Por isso, a quarta e última entrada desta série, você deve ter uma noção dos princípios básicos de segurança da informação. Vamos fazer um balanço deles antes de continuar pela toca do coelho.

Como permanecer seguro na Internet, parte 1

Como se manter seguro na Internet, parte 2: leve canários para a mina de dados

Como permanecer seguro na Internet, parte 3: enlouquecer os Black Hatters

Você examinou uma variedade de vetores de ataque e maneiras de fechá-los. Ao observar seus padrões, você aprendeu os pontos fracos que são expostos inerentemente on-line e, portanto, requerem intervenção.

Você aprendeu que qualquer software ou operador que lida com sua comunicação a controla. A segurança da informação se resume a quebrar essa suspensão. Para fazer isso, você utiliza intermediários quando isso é possível ou criptografa suas conexões através deles quando não é.

No processo, você também descobriu que os seres humanos são ruins em criar resultados verdadeiramente aleatórios; portanto, você não pode assumir que as senhas que seu cérebro pensa sejam suficientemente aleatórias. Nossa fraqueza mais evidente é nossa tendência a confiar automaticamente em nossas avaliações instintivas. Esse viés de normalidade também reduz nossa guarda quando as pessoas solicitam informações confidenciais.

Os adversários da categoria 2 não são nada para espiar, mas seus recursos são finitos. Se você blindar o suficiente, eles desistirão e passarão para um alvo comparável mais fácil.

Ao enfrentar a ameaça da categoria 3, tudo o que você aprendeu atinge um nível totalmente novo de paranóia. Os adversários da categoria 3 têm recursos funcionalmente ilimitados para perseguir os principais objetivos.

Freqüentemente chamados de “atores do estado-nação” ou “ameaças persistentes avançadas” (APTs), eles têm receita tributária, soberania nacional e a lei por trás deles.

Pontificado com extremo preconceito

Antes de continuar, considere o seguinte.

Primeiro, as orientações desta parte de nossa série quase certamente não se aplicam a você. Você pode achar interessante e provavelmente ganhará com isso. No entanto, estatisticamente, você nunca enfrentará esse nível de ameaça.

Se, por algum motivo, este guia se aplicar a você, você precisará de significativamente mais ajuda do que eu posso fornecer. No momento, eu falharia em defender um estado-nação. Também não conheço ninguém que possa resistir a um por mais de um mês ou dois.

Em vez de tomar este guia como a palavra oficial sobre defesa contra Estados-nação, use-o como um ponto de partida para futuras pesquisas. Eu recomendo estudar o O manual de Autodefesa de Vigilância da Electronic Frontier Foundation a seguir, seguido pela faixa de graduação da Open Source Society University .

Há muitos outros recursos dignos que você deve consultar, mas esses são um começo modesto. Como o volume de informações implica, você precisa de um conhecimento aprofundado em ciência da computação para ter uma chance.

Segundo, mesmo se você praticar apenas as técnicas que esta peça apresenta, sua segurança operacional (OPSEC) deve ser impecável. Ou seja, você provavelmente irá falhar.

OPSEC é sua disciplina em seguir os controles de segurança prescritos pelo seu modelo de ameaça. Como observei no início desta série, a segurança tem um custo de conveniência e, quando você enfrenta a ameaça última, o sacrifício de conveniência é total.

É por isso que os melhores praticantes de OPSEC mantêm seus perseguidores afastados apenas por alguns anos. Portanto, tenha um plano de contingência para quando você falhar. Só você saberá como é isso.

Então, quem é que esta parcela se aplica? Jornalistas de segurança nacional ou assuntos internacionais, por exemplo. Isso vale duplamente para quem revisa informações classificadas ou fontes sensíveis. Os segredos são inestimáveis ​​para os estados-nação, e eles não param por nada para caçar aqueles que vazam.

Dissidentes políticos de alto nível também podem se encontrar na mira dos Estados-nações. Esses dissidentes defendem políticas que os governos consideram extremas o suficiente para justificar o silenciamento por qualquer meio.

Finalmente, os pesquisadores de tecnologia militar devem antecipar ataques de categoria 3. Os estados-nação comprometem os engenheiros a desenvolver fontes de vantagens militares ou econômicas o tempo todo, para que possam colher uma cópia do trabalho e nivelar o campo de jogo.

Não confie em ninguém – ou em zero

É importante entender a “confiança” na computação. Aqui, a confiança é ruim. Especificamente, confiando algo, como hardware ou software ou a entidade que mantém, significa que você tem que confiar que com a manipulação de seus dados. Em um relacionamento de confiança, você não pode se defender contra o que estiver confiando: só pode esperar que isso não o traia.

Em vez disso, adote uma postura de não confiança. Sem confiança, você não precisa confiar em alguma entidade que toque em seus dados. Você atinge essa postura implementando medidas para garantir que não seja prejudicado se a entidade tentar prejudicá-lo.

A criptografia de ponta a ponta é um exemplo de obviação da confiança. Uma VPN, por exemplo, torna um ISP incapaz de bisbilhotar você, para que você não precise confiar nela.

Para evitar a categoria 3, o número de entidades em que você confia deve ser zero.

Seus adversários estão no exército agora

Os adversários do governo são extremamente perigosos porque trazem os recursos de um governo.

Eles têm orçamentos enormes. Bolsos profundos permitem que os APTs forneçam agências dedicadas a hackers. Eles podem comprar brinquedos caros, como supercomputadores para ataques de força bruta ou vulnerabilidades de dia zero (encontradas no mercado cinza) para criar explorações personalizadas.

Outra vantagem que os estados-nação desfrutam é o poder de conceder imunidade legal a seus agentes. Parafraseando o tecnólogo Chris Soghoian, assim como os soldados podem matar pessoas sem ir para a prisão, os hackers do governo podem comprometer você com impunidade. É uma das principais atrações para hackers que buscam emprego remunerado.

Finalmente, os atores do governo podem empregar coerção legal. Simplificando, eles podem solicitar que os provedores de serviços digitais o classifiquem. As ações com suporte legal podem variar de solicitações de seus dados a pedidos de provedores de serviços atraentes para inserir backdoors. Trechos de código em outros programas permitem acesso root a quem sabe como eles funcionam, tornando trivial espionar os usuários.

Uma lista exaustiva das técnicas que os atores do Estado-nação realmente usam é impossível. Poucos feitos são impossíveis para eles. As armas que eles colocam contra seus alvos são uma questão do que os estados-nações estão dispostos a fazer para atingir um alvo.

Com tantos alvos, não é provável que você, a presa hipotética, esteja perto do topo da lista de um APT. Assim, você tem uma abertura: faça com que seja tão oneroso atacá-lo que não valha a pena a recompensa estratégica. Você não pode necessariamente saber qual é o ponto de inflexão, mas se tiver certeza de que está sendo perseguido por um APT, precisará tentar.

Com tudo isso dito, vamos nos aprofundar nas contramedidas, e explicarei ao longo do caminho o que elas pretendem combater. A defesa contra a categoria 3 envolve duas considerações: as ferramentas a serem usadas e o OPSEC necessário para usá-las.

Este é o meu computador. Há muitos como ele, mas este é meu.

A abordagem verdadeiramente ideal seria executar seus dispositivos através de um triturador de madeira, incinerar os fragmentos em um alto-forno e jogar os restos no oceano. Se isso não for uma opção, continue a ler.

As probabilidades são de que você está trabalhando arduamente para proteger seu computador, é porque você precisa dele para se comunicar. Toda comunicação sendo mediada por algum provedor, comece escolhendo uma que esteja comprometida em proteger a privacidade do usuário.

Uma boa aposta é escolher um provedor de email, servidor de bate-papo etc. incorporado à jurisdição do inimigo. Seu governo adversário precisa investigar o governo do provedor para executar a solicitação de registros, à qual nem sempre este aceita.

A próxima coisa que você deve fazer é encaminhar todas as suas comunicações através do Tor. Tor é uma rede projetada para tornar os usuários anônimos, embaralhando todo o tráfego do usuário antes de direcioná-lo para os destinos adequados.

Essencialmente, ele coloca uma VPN em esteróides. A fraqueza de uma VPN é que um invasor moderadamente competente pode contornar isso. As VPNs são eficazes contra adversários que podem ver a conexão do cliente com a VPN ou a conexão do servidor VPN com a Internet, mas não as duas.

Os ISPs se encaixam nesse perfil, pois apenas veem seu dispositivo se conectando à VPN. No entanto, os inimigos na categoria 2 da camada superior ou acima dela podem observar o tráfego nos dois lados das VPNs. Se eles virem seu dispositivo acessando a VPN e, um instante depois, a VPN acessar um site, eles poderão reunir dois e dois.

Em vez de rotear através de um proxy, como fazem as VPNs, o Tor usa três proxies consecutivos. Esquematicamente, seu tráfego viaja do seu dispositivo para o nó Tor A, do nó A para Tor, nó B, do nó B para Tor, nó C e, finalmente, do nó C para o seu destino.

Nesse caminho, sua conexão é criptografada três vezes: a perna BC é criptografada com a chave de C, a perna AB com a chave de B e a perna do dispositivo A com a chave de A, nessa ordem. Dessa forma, embora A saiba quem você é, não sabe para onde está indo. Do mesmo modo, C saberá para onde está indo sua conexão, mas não saberá quem fez a solicitação.

Isso dificulta o acompanhamento do tráfego pela rede Tor, complicando os ataques de correlação que funcionam nas VPNs. Ah, e por uma boa medida, o Tor muda os nós que você usa a cada cinco minutos.

O Tor oferece o Navegador Tor, que … permite navegar pelo Tor. No entanto, isso protege apenas sua navegação na Web, então não estou falando sobre isso. Você precisa configurar seu sistema para rotear todo o tráfego da Internet através do Tor. Isso depende muito do sistema para ser delineado aqui, mas existem guias sobre como fazer isso.

Uma vez definido, porém, tudo o que seu dispositivo envia ou recebe filtros através do Tor. Supondo que você não faça nada para si mesmo (uma questão da OPSEC, discutida abaixo), isso torna seu tráfego funcionalmente anônimo.

O uso do Tor não impede que um Estado-nação o espie, mas o força a atacar o próprio Tor, em vez de exigir registros de terceiros ou farejar sua conexão com toques no backbone da Internet . Essas fontes contêm traços de sua atividade, mas não são atribuídas a você.

Juntamente com o Tor, ocultar a fonte de suas comunicações requer falsificação de endereço MAC. Um endereço MAC é um número de série exclusivo do hardware da NIC (controladora de interface de rede) do seu dispositivo.

A NIC do dispositivo agrupa seu endereço MAC dentro dos metadados de todos os pacotes enviados. Com a falsificação de MAC, seu software substitui um MAC arbitrário pelo seu MAC de hardware no pacote. Sem essa etapa, um Estado-nação que sabe o seu endereço MAC não será enganado por Tor.

Contra adversários de alto calibre, você também precisa trocar sua criptografia para PGP . Apesar de sua curva de aprendizado, as chaves PGP fornecem algumas das criptografia mais poderosa e versátil do mercado.

Em poucas palavras, as chaves PGP funcionam em pares: uma pode descriptografar qualquer coisa que a outra criptografa. Se você distribuir uma das duplas para quem quiser se comunicar com você e manter a outra para si, qualquer pessoa poderá criptografar mensagens que somente você pode descriptografar.

A força das chaves PGP é que elas podem criptografar qualquer coisa, em qualquer lugar. Seja conteúdo de email, arquivos de texto, vídeo e áudio ou mesmo texto publicado na Web, o PGP pode criptografar tudo. Outro truque interessante é que ele pode assinar dados para atribuí-los afirmativamente ao criador da chave. Quando utilizado adequadamente, o PGP se mostrará altamente confiável. Embora exista desde os anos 90, até hoje permanece ininterrupto.

Qualquer esperança de afastar os APTs também significa mudar para um sistema operacional de código aberto. Na prática, isso significa instalar o Linux ou o FreeBSD no seu dispositivo desktop (ou seja, desktop ou laptop). O Android não é bom o suficiente (explicarei mais adiante). Os sistemas operacionais de código aberto não são necessariamente mais seguros que os proprietários, mas como o código-fonte está disponível ao público, ele pode ser auditado para descobrir adulterações.

Os sistemas operacionais de código aberto são desenvolvidos em tantas jurisdições que é garantido que você encontre um fora do alcance do seu adversário. Assim como os provedores de comunicação extraterritorial, os desenvolvedores estrangeiros de SO os isolam de ordens legais.

Qualquer sistema operacional que você escolher, ative também a criptografia de disco completo. Eu falei muito sobre criptografar comunicações – dados em trânsito – mas você também pode criptografar dados em repouso. Sem criptografia, os dados do seu disco rígido são armazenados de forma legível, o que significa que qualquer pessoa que arrebata seu disco rígido pode ver todos os seus arquivos. A criptografia do disco rígido protege não apenas os arquivos do usuário, como documentos, vídeos, etc., mas também os arquivos principais do sistema operacional.

Infelizmente, isso ainda não é suficiente – não é assim tão simples. Pense no seguinte: se todo o SO do seu computador no disco estiver embaralhado, como ele saberia inicializar? A resposta é que não. É por isso que, na realidade, um pouco dos dados de inicialização do seu sistema operacional não é criptografado, mesmo sob criptografia de disco completo.

Isso deixa você aberto para atacar se, digamos, seu adversário empregar uma equipe para invadir sua casa, abrir o disco rígido, substituir o código de inicialização pelo próprio e reiniciá-lo. A cada inicialização subsequente, o computador parecerá corra normalmente, mas executará invisivelmente o que seu adversário desejar. Não é bom.

Digite inicialização segura. Basicamente, a inicialização segura é um processo de firmware da placa-mãe que permite uma inicialização apenas se a assinatura no setor de inicialização não criptografada se desconectar. A maioria dos computadores modernos faz isso por padrão, mas com a chave do fabricante, o que significa que você confia nela. Embora seja complicado, você pode criar sua própria chave de criptografia, assinar o setor de inicialização do sistema operacional e depois atualizar a chave para o seu registro de inicialização seguro.

Há um problema aqui também. Se o seu adversário falha no próprio hardware, nada do que você fez até agora pode ajudá-lo. Para isso, há hardware aberto. Atualmente, ele é menos maduro que o código aberto, mas incorpora o mesmo conceito: especificações transparentes permitem a detecção de adulteração.

A vulnerabilidade que o hardware aberto elimina não é teórica. É brincadeira de criança relançar o BIOS de um computador (firmware da placa-mãe) com uma aparência de backdoor . Os atores de estado-nação também poderiam, de alguma forma, violar o Management Engine da Intel, um sistema operacional minúsculo e totalmente opaco, executado sob o sistema operacional do seu computador . Se isso não funcionar, seu governo pode interceptar seu novo computador ou colocar as mãos no computador existente e inserir um bug.

Embora eu mal tenha arranhado a superfície dos vetores de ataque da categoria 3, o fato de todas essas atenuações serem necessárias e proporcionadas deve deixar claro que esses adversários não são brincadeira.

OPSEC: Afiando o guerreiro, não a arma

OPSEC é a outra metade do modelo de ameaça Estado-nação. Sem OPSEC não disponível, todas as suas ferramentas são inúteis.

Em primeiro lugar, largue o telefone. Os dispositivos celulares equipados com banda base (coletivamente “dispositivos móveis”) são perfeitamente otimizados para rastrear você. Por um lado, o seu dispositivo móvel expressa números de série de hardware não falsificáveis, pois informa sua localização à sua operadora em tempo real.

Isso coloca você em uma ordem legal de expor todos os seus movimentos. Não importa a segurança do seu dispositivo de desktop, se ele estiver próximo. Sempre há o microfone que seu adversário pode ligar.

Então, por que não repetir o que você fez na área de trabalho? Bem, você não pode.

Primeiro, você não pode instalar um software de código aberto completo. É praticamente impossível instalar o Android puramente aberto em um dispositivo móvel sem drivers proprietários e, por lei, as bandas de celular devem conter firmware proprietário para conformidade com a radiofrequência.

Segundo, os dispositivos móveis não permitem executar a inicialização segura com chaves personalizadas.

Terceiro, o hardware aberto móvel não está pronto para o horário nobre; portanto, você precisa confiar no hardware.

Por fim, arquitetonicamente, o SIM é o mestre do seu dispositivo móvel, permitindo que ele substitua literalmente qualquer coisa que você faça. Com os dispositivos móveis repletos de vulnerabilidades fatais e inevitáveis, a única jogada vencedora nesse jogo estranho é não jogar.

Além disso, escolha suas redes com cuidado. Obviamente, você nunca deve se conectar a partir da sua rede doméstica, mas também não deposita todas as suas esperanças no Tor. Sempre assuma que seu IP está exposto. Nunca faça logon na mesma rede duas vezes. Em vez disso, gire pelas redes públicas sem deixar um padrão.

Como você estará viajando para usar redes, também desejará praticar técnicas básicas de contra-inteligência. Seja capaz de dizer se você está sendo seguido no espaço físico.

A contra-inteligência não pára por aí, no entanto. Você também deve saber como descobrir se seus contatos foram comprometidos. A maneira mais fácil de alcançar alguém é através de seus associados. No contexto digital, isso geralmente não está sendo transformado em suspense de espionagem, mas com um dispositivo comprometido para monitorar as interações com você.

O remédio aqui é garantir que seus contatos o esqueçam ou que eles pratiquem tudo neste guia junto com você. A comunicação é uma via de mão dupla. Se seus associados falharem em qualquer uma dessas etapas, o resultado será o mesmo que você falhou.

Na medida em que você espera manter uma vida “normal”, você deve bifurcar sua vida “segura” e “normal” estritamente. Nunca transfira nenhum arquivo, mensagem ou outro artefato digital entre dispositivos, contas ou plataformas nessa divisão.

Além disso, não se comporte de maneiras semelhantes em cada “vida”. Padrões como o conteúdo de guias abertas simultaneamente ou a ordem em que você visita sites são suficientes para identificar seu comportamento exclusivo.

Para resumir o OPSEC, não faça nada, a menos que você tenha pensado completamente nisso.

Onde o caminho termina, o deserto começa

Neste ponto, eu disse sobre tudo o que posso. As razões pelas quais alguém pode enfrentar ameaças da categoria 3 são tão numerosas e pessoais que somente você pode determinar a melhor forma de aplicar as ferramentas e técnicas aqui.

Embora ainda haja muito a ser cumprido pelos objetivos da categoria 3, todos que lêem isso devem estar equipados para reavaliar seus modelos de ameaças e estender seu conjunto de ferramentas, independentemente da ameaça que enfrentar.

A segurança é uma jornada, mas apenas parte da trilha está em chamas. Boa sorte, e você pode ter facões afiados.

Domingos Massissa

Estudante de Engª Informática, editor do portal amante do mundo NERD, onde engloba cinema tecnologia e Gamers.

Artigos Relacionados

Deixe uma resposta

O seu endereço de email não será publicado.

Botão Voltar ao Topo