Se você é como eu, uma das primeiras coisas que você faz de manhã é verificar seu e-mail. E, se você é como eu, você também se pergunta quem mais leu seu e-mail. Isso não é uma preocupação paranóica. Se você usa um serviço de email baseado na Web, como o Gmail ou o Outlook 365, a resposta é um tanto óbvia e assustadora.
Mesmo se você excluir um e-mail no momento em que você lê-lo em seu computador ou telefone celular, que não necessariamente apagar o conteúdo. Ainda há uma cópia dele em algum lugar. O Web mail é baseado em nuvem, portanto, para poder acessá-lo a partir de qualquer dispositivo em qualquer lugar, a qualquer momento, tem que haver cópias redundantes. Se você usa o Gmail, por exemplo, uma cópia de todos os e-mails enviados e recebidos por meio de sua conta do Gmail é retida em vários servidores em todo o mundo no Google. Isso também é verdade se você usar sistemas de e-mail fornecidos pelo Yahoo, Apple, AT & T, Comcast, Microsoft ou até mesmo seu local de trabalho. Quaisquer emails enviados também podem ser inspecionados, a qualquer momento, pela empresa de hospedagem. Alegadamente, isso é para filtrar malware, mas a realidade é que terceiros podem acessar nossos e-mails para outros objetivos, mais sinistros e egoístas.
Enquanto a maioria de nós pode tolerar ter nossos e-mails escaneados por malware, e talvez alguns de nós tolerar a digitalização para fins publicitários, a idéia de terceiros lendo nossa correspondência e atuando em conteúdos específicos encontrados dentro de e-mails específicos é francamente perturbador.
O mínimo que você pode fazer é torná-lo muito mais difícil para eles fazê-lo.
Iniciar com criptografia
A maioria dos serviços de e-mail baseados na web usa criptografia quando o e-mail está em trânsito. No entanto, quando alguns serviços transmitir correio entre Mail Transfer Agents (MTAs), eles podem não estar usando criptografia, portanto, sua mensagem está em aberto. Para se tornar invisível, você precisará criptografar suas mensagens.
A maioria das criptografias de e-mail usa o que é chamado de criptografia assimétrica. Isso significa que eu gero duas chaves: uma chave privada que permanece no meu dispositivo, que eu nunca compartilhar, e uma chave pública que publicar livremente na internet. As duas chaves são diferentes mas matematicamente relacionadas.
Por exemplo: Bob quer enviar um e-mail seguro para Alice. Ele encontra a chave pública de Alice na Internet ou obtém-a diretamente de Alice, e ao enviar uma mensagem para ela criptografa a mensagem com sua chave. Essa mensagem permanecerá criptografada até que Alice - e somente Alice - use uma senha para desbloquear sua chave privada e desbloquear a mensagem criptografada.
Então, como seria a criptografia do conteúdo do seu e-mail trabalho?
O método mais popular de criptografia de e-mail é o PGP, que significa "Pretty Good Privacy". Não é gratuito. É um produto da Symantec Corporation. Mas seu criador, Phil Zimmermann, também criou uma versão open-source, OpenPGP, que é gratuita. E uma terceira opção, GPG (GNU Privacy Guard), criada por Werner Koch, também é gratuita. A boa notícia é que todos os três são interoperacionais. Isso significa que não importa qual versão do PGP você usa, as funções básicas são as mesmas.
Quando Edward Snowden decidiu pela primeira vez divulgar os dados sensíveis que ele havia copiado da NSA, ele precisava da ajuda de pessoas de mentalidade semelhante espalhadas pelo mundo. A defensora da privacidade e cineasta Laura Poitras havia recentemente terminado um documentário sobre a vida dos denunciantes. Snowden queria estabelecer uma troca criptografada com Poitras, exceto que poucas pessoas conheciam sua chave pública.
Snowden alcançou Micah Lee da Electronic Frontier Foundation. A chave pública de Lee estava disponível on-line e, de acordo com o relato publicado na Intercept, ele tinha a chave pública de Poitras. Lee verificou se Poitras o permitiria compartilhar. Ela deixou.
SOBRE O AUTOR
Kevin Mitnick (@kevinmitnick) é um consultor de segurança, orador público e ex-hacker. A empresa que ele fundou, Mitnick Security Consulting LLC, tem clientes que incluem dezenas de Fortune 500 e governos do mundo. Ele é o autor de Ghost in the Wires, The Art of Intrusion e The Art of Deception.
________________________________________
Dada a importância dos segredos que estavam prestes a compartilhar, Snowden e Poitras não podiam usar seus endereços de e-mail regulares. Por que não? Suas contas de e-mail pessoais continham associações únicas - como interesses específicos, listas de contatos - que poderiam identificar cada uma delas. Em vez disso, Snowden e Poitras decidiram criar novos endereços de e-mail.
Como eles saberiam os novos endereços de e-mail? Em outras palavras, se ambas as partes eram totalmente anônimas, como elas saberiam quem era quem e quem poderiam confiar? Como poderia Snowden, por exemplo, descartar a possibilidade de que a NSA ou outra pessoa não estava posando como a nova conta de e-mail do Poitras? As chaves públicas são longas, então você não pode simplesmente pegar um telefone seguro e ler os personagens para a outra pessoa. Você precisa de uma troca de e-mail seguro.
Ao recrutar Lee mais uma vez, tanto Snowden e Poitras poderia ancorar a sua confiança em alguém ao configurar suas contas de e-mail novo e anônimo. Poitras compartilhou pela primeira vez sua nova chave pública com Lee. Lee não usou a chave real, mas sim uma sigla de 40 caracteres (ou uma impressão digital) da chave pública de Poitras. Isso ele postou em um site público - Twitter.
Às vezes, a fim de tornar-se invisível você tem que usar o visível.
Agora Snowden poderia anonimamente ver o tweet de Lee e comparar a chave encurtada com a mensagem que recebeu. Se os dois não corresponderem, Snowden saberia não confiar no e-mail. A mensagem pode ter sido comprometida. Ou ele pode estar falando em vez disso para a NSA. Neste caso, os dois combinaram.
Snowden finalmente enviou Poitras um e-mail criptografado identificando-se apenas como "Citizenfour". Esta assinatura tornou-se o título de seu documentário premiado com a Academia sobre sua campanha de direitos de privacidade.
Isso pode parecer o fim - agora eles podiam se comunicar de forma segura via e-mail criptografado - mas não era. Foi apenas o começo.
Escolhendo um serviço de criptografia
Tanto a força da operação matemática e o comprimento da chave de criptografia determinam como é fácil para alguém sem uma chave para quebrar seu código.
Algoritmos de criptografia em uso hoje são públicos. Você quer isto. Algoritmos públicos têm sido examinados por fraqueza - o que significa que as pessoas têm propositadamente tentado quebrá-los. Sempre que um dos algoritmos públicos torna-se fraco ou está rachado, é aposentado, e os algoritmos mais novos, mais fortes são usados preferivelmente.
As chaves estão (mais ou menos) sob seu controle, e assim, como você pode imaginar, a sua gestão é muito importante. Se você gerar uma chave de criptografia, você - e ninguém mais - terá a chave armazenada em seu dispositivo. Se você deixar uma empresa executar a criptografia, digamos, na nuvem, então a empresa também pode manter a chave depois que ele ou ela compartilha com você e também pode ser obrigado por ordem judicial para compartilhar a chave com a aplicação da lei ou uma agência governamental , com ou sem um mandado.
Quando você criptografa uma mensagem - um e-mail, texto ou chamada telefônica - use criptografia de ponta a ponta. Isso significa que sua mensagem permanece ilegível até que ela atinja seu destinatário pretendido. Com criptografia de ponta a ponta, somente você e seu destinatário têm as chaves para descodificar a mensagem. Não é a operadora de telecomunicações, o proprietário do site ou o desenvolvedor de aplicativos - as partes que a aplicação da lei ou o governo solicitarão para entregar informações sobre você. Faça uma pesquisa do Google por "chamada de voz de criptografia de ponta a ponta". Se o aplicativo ou serviço não usar criptografia de ponta a ponta, escolha outro.
Se tudo isso soa complicado, isso é porque é. Mas há plug-ins PGP para os navegadores de Internet do Chrome e do Firefox que facilitam a criptografia. Um é Mailvelope, que lida com as chaves de criptografia públicas e privadas do PGP. Basta digitar uma frase-senha, que será usada para gerar as chaves públicas e privadas. Em seguida, sempre que você escrever um e-mail na Web, selecione um destinatário e se o destinatário tiver uma chave pública disponível, você terá a opção de enviar a essa pessoa uma mensagem criptografada.
Além da criptografia: metadados
Mesmo se você criptografar suas mensagens de e-mail com o PGP, uma parte pequena mas rica em informações de sua mensagem ainda é legível por praticamente qualquer pessoa. Ao defender-se das revelações de Snowden, o governo dos EUA declarou repetidamente que não captura o conteúdo real de nossos e-mails, que neste caso seria ilegível com criptografia PGP. Em vez disso, o governo disse que coleta apenas os metadados do e-mail.
Você ficaria surpreso com o quanto pode ser aprendido a partir do caminho de e-mail e a freqüência de e-mails.
O que são metadados de e-mail? São as informações nos campos Para e De, bem como os endereços IP dos vários servidores que tratam o e-mail de origem para destinatário. Ele também inclui a linha de assunto, que às vezes pode ser muito reveladora quanto ao conteúdo criptografado da mensagem. Os metadados, um legado dos primeiros dias da Internet, ainda estão incluídos em todos os e-mails enviados e recebidos, mas os leitores de e-mail modernos escondem essas informações da exibição.
De acordo com Snowden, nossos metadados de e-mail, texto e telefone estão sendo coletados pela NSA e outras agências. Mas o governo não pode coletar metadados de todos - ou pode? Tecnicamente, não. No entanto, houve um aumento acentuado na coleção "legal" desde 2001.
Para se tornar verdadeiramente invisível no mundo digital, você precisará fazer mais do que criptografar suas mensagens. Você vai precisar:
Remover o seu verdadeiro endereço IP: Este é o seu ponto de ligação à Internet, a sua impressão digital. Ele pode mostrar onde você está (até o seu endereço físico) e o provedor que você usa.
Esconda seu hardware e software: quando você se conecta a um site on-line, um instantâneo do hardware e software que você está usando pode ser coletado pelo site.
Defenda seu anonimato: Atribuição on-line é difícil. Provar que você estava no teclado quando ocorreu um evento é difícil. No entanto, se você anda na frente de uma câmera antes de entrar on-line na Starbucks, ou se você acabou de comprar um latte na Starbucks com seu cartão de crédito, essas ações podem ser ligadas à sua presença on-line alguns momentos depois.
Para começar, seu endereço IP revela onde você está no mundo, qual provedor você usa e a identidade da pessoa que paga pelo serviço de internet (que pode ou não ser você). Todas essas informações estão incluídas nos metadados de e-mail e podem ser usadas posteriormente para identificá-lo de forma exclusiva. Qualquer comunicação, seja ela de e-mail ou não, pode ser usada para identificá-lo com base no endereço IP (Protocolo Interno) atribuído ao roteador que você está usando enquanto estiver em casa, no trabalho ou no local de um amigo.
Endereços IP em e-mails podem ser forjados. Alguém pode usar um endereço de proxy - não seu endereço IP real, mas alguém - que um e-mail aparece para se originar de outro local. Um proxy é como um tradutor de língua estrangeira - você fala com o tradutor, e o tradutor fala com o locutor de língua estrangeira - apenas a mensagem permanece exatamente a mesma. O ponto aqui é que alguém pode usar um proxy da China ou mesmo da Alemanha para fugir à detecção em um e-mail que realmente vem da Coréia do Norte.
Em vez de hospedar seu próprio proxy, você pode usar um serviço conhecido como um remailer anônimo, que irá mascarar o endereço IP do seu e-mail para você. Um remailer anônimo simplesmente muda o endereço de e-mail do remetente antes de enviar a mensagem para o destinatário pretendido. O destinatário pode responder via remailer. Essa é a versão mais simples.
Uma maneira de mascarar o seu endereço IP é usar o roteador de cebola(onion) (Tor), que é o que Snowden e Poitras fez. Tor é projetado para ser usado por pessoas que vivem em regimes severos como uma maneira de evitar a censura de mídia e serviços populares e para impedir que alguém rastreie os termos de pesquisa que eles usam. Tor permanece livre e pode ser usado por qualquer pessoa, em qualquer lugar, até mesmo por você.
Como funciona o Tor? Ele inverte o modelo usual para acessar um site. Quando você usa o Tor, a linha direta entre você e seu site de destino é obscurecida por nós adicionais, e a cada dez segundos a cadeia de nós conectando você a qualquer site que você está olhando muda sem interrupção para você. Os vários nós que o conectam a um site são como camadas dentro de uma cebola. Em outras palavras, se alguém fosse para voltar atrás do site de destino e tentar encontrá-lo, eles seriam incapazes porque o caminho estaria mudando constantemente. A menos que o ponto de entrada eo ponto de saída se tornem associados de alguma forma, sua conexão é considerada anônima.
Para usar o Tor você precisará do navegador Firefox modificado do site Tor (torproject.org). Procure sempre navegadores Tor legítimos para seu sistema operacional no site do projeto Tor. Não use um site de terceiros. Para os sistemas operacionais Android, o Orbot é um aplicativo Tor gratuito e legítimo do Google Play que criptografa seu tráfego e obscurece seu endereço IP. Em dispositivos iOS (iPad, iPhone), instale o Onion Browser, um aplicativo legítimo da loja de aplicativos do iTunes.
Além de permitir que você navegue na Internet pesquisável, o Tor lhe dá acesso a um mundo de sites que normalmente não são pesquisáveis - o que é chamado de Web escura. Esses são sites que não resolvem nomes comuns como o Google.com e terminam com a extensão .onion. Alguns desses sites escondidos oferecem, vendem ou fornecem itens e serviços que podem ser ilegais. Alguns deles são sites legítimos mantidos por pessoas em partes oprimidas do mundo.
Deve-se notar, no entanto, que existem vários pontos fracos com Tor: Você não tem controle sobre os nós de saída, que podem estar sob o controle do governo ou da aplicação da lei; Você ainda pode ser perfilado e possivelmente identificado; E Tor é muito lento.
Dito isto, se você ainda decidir usar Tor você não deve executá-lo no mesmo dispositivo físico que você usa para navegar. Em outras palavras, ter um laptop para navegar na web e um dispositivo separado para Tor (por exemplo, um minicomputador Raspberry Pi rodando software Tor). A idéia aqui é que, se alguém é capaz de comprometer o seu laptop, eles ainda não será capaz de descascar a sua camada de transporte Tor como ele está sendo executado em uma caixa física separada.
Criar uma nova conta (invisível)
Contas de e-mail legado pode ser conectado de várias maneiras para outras partes de sua vida-amigos, hobbies, trabalho. Para se comunicar em segredo, você precisará criar novas contas de e-mail usando o Tor para que o endereço IP configurando a conta não seja associado à sua identidade real de forma alguma.
Criar endereços de e-mail anônimo é desafiador, mas possível.
Uma vez que você vai deixar uma trilha se você paga por serviços de e-mail privado, você está realmente melhor usando um serviço gratuito na web. Um pequeno problema: o Gmail, Microsoft, Yahoo e outros exigem que você forneça um número de telefone para verificar sua identidade. Obviamente, você não pode usar seu número de telefone celular real, uma vez que pode ser conectado ao seu verdadeiro nome e endereço real. Você pode configurar um número de telefone Skype se ele oferecer suporte à autenticação de voz em vez da autenticação do SMS; No entanto, você ainda precisará de uma conta de e-mail existente e um cartão de oferta pré-pago para configurá-lo.
Algumas pessoas pensam em telefones queimadores como dispositivos usados apenas por terroristas, cafetões e traficantes de drogas, mas há uma abundância de usos perfeitamente legítimos para eles. Os telefones do queimador fornecem na maior parte o serviço da voz, do texto, e do correio de E, e aquele é sobre tudo que alguns povos necessitam.
Entretanto, comprar um telefone do queimador anonymously será complicado. Claro, eu poderia entrar em Walmart e pagar em dinheiro por um telefone queimador e cem minutos de tempo de antena. Quem saberia? Bem, muitas pessoas iriam.
Primeiro, como eu cheguei ao Walmart? Eu levei um carro Uber? Eu tomei um táxi? Esses registros podem ser intimados. Eu poderia dirigir meu próprio carro, mas a aplicação da lei usa a tecnologia automática de reconhecimento de matrículas (ALPR) em grandes estacionamentos públicos para procurar veículos perdidos e roubados, bem como pessoas em quem há garantias pendentes. Os registros ALPR podem ser citados.
Mesmo se eu andasse para Walmart, uma vez que eu entrei na loja meu rosto seria visível em várias câmeras de segurança dentro da própria loja, e que o vídeo pode ser intimado.
Ok, então digamos que eu mande um estranho para a loja - talvez uma pessoa sem-teto contratada no local. Essa pessoa entra e compra o telefone e vários cartões de reabastecimento de dados com dinheiro. Talvez você providenciar para encontrar esta pessoa mais tarde longe da loja. Isso ajudaria a distanciar-se fisicamente da transação real.
A ativação do telefone pré-pago exige chamar o departamento de atendimento ao cliente do operador móvel ou ativá-lo no site do provedor. Para evitar a gravação de "garantia de qualidade", é mais seguro ativar na web. Utilizar o Tor através de uma rede sem fios aberta depois de ter alterado o seu endereço MAC deve ser o mínimo de salvaguardas. Você deve fazer todas as informações de assinante que você insere no site. Para o seu endereço, apenas o Google o endereço de um grande hotel e usar isso. Faça uma data de nascimento e PIN que você vai se lembrar caso você precise entrar em contato com o serviço de atendimento ao cliente no futuro.
Depois de usar o Tor para aleatorizar seu endereço IP e depois de criar uma conta do Gmail que não tem nada a ver com seu número de telefone real, o Google envia ao telefone um código de confirmação ou uma chamada de voz. Agora você tem uma conta do Gmail que é praticamente não rastreável. Podemos produzir e-mails razoavelmente seguros cujo endereço IP - graças ao Tor-é anônimo (embora você não tenha controle sobre os nós de saída) e cujo conteúdo, graças ao PGP, não pode ser lido, exceto pelo destinatário pretendido.
Para manter essa conta anônima, você só pode acessar a conta dentro do Tor para que seu endereço IP nunca seja associado a ele. Além disso, você nunca deve realizar pesquisas na Internet enquanto estiver conectado à conta anônima do Gmail; Você pode inadvertidamente procurar por algo que está relacionado com a sua verdadeira identidade. Mesmo pesquisar informações meteorológicas pode revelar sua localização.
Como você pode ver, tornando-se invisível e mantendo-se invisível requerem uma tremenda disciplina e diligência perpétua. Mas vale a pena. Os takeaways mais importantes são: Em primeiro lugar, estar ciente de todas as maneiras que alguém pode identificá-lo, mesmo se você empreender algumas, mas não todas as precauções que eu descrevi. E se você fizer todas essas precauções, saiba que você precisa para realizar a devida diligência cada vez que você usa suas contas anônimas. Sem exceções.
Extraído de A Arte da Invisibilidade: O mais famoso Hacker do mundo ensina você a ser seguro na era do Big Brother e Big Data, Copyright © 2017 por Kevin D. Mitnick com Robert Vamosi. Usado com permissão de Little, Brown and Company, Nova York. Todos os direitos reservados.