Será que deve tapar a sua webcam com fita-cola? Será melhor utilizar o sistema operativo original do computador ou é melhor pôr o Tails? E o que é essa coisa, o Tails? A menos que seja um alvo importante – o que muito provavelmente não é – pode adotar alguns passos simples para bloquear hackers. Neste artigo salientamos várias opções numa escala de “saudável” a “Snowden” (com as nossas sinceras desculpas ao ex-funcionário da NSA que teve de utilizar, recentemente, pinças no telemóvel).
1. Experimente a autenticação de dois fatores: o “fator” nº. 1 é a sua palavra-passe normal. O nº. 2 é um código único que lhe é enviado por mensagem de texto. Todos os principais serviços de internet – por exemplo a Google, o Twitter e o Facebook – fornecem esta função. É a medida mais básica que pode tomar para se proteger.
A importância da autenticação de dois fatores chamou a atenção de Silicon Valley quando o jornalista Mat Honan, que não utilizava essa tecnologia, foi hackeado em 2012 e escreveu sobre a experiência. Os atacantes de Honan publicaram mensagens racistas e homofóbicas na sua conta de Twitter e apoderaram-se da sua conta de Gmail, assim como da sua conta iCloud, apagando tudo o que tinha nos seus dispositivos Apple.
2. Faça download de uma aplicação de autenticação: o Google Authenticator contorna a necessidade de um código enviado por mensagem de texto. A aplicação sincroniza-se com os servidores da Google e cria um código que só existe nesses servidores e no seu telemóvel – não sendo, portanto, enviado um código (que pode ser intercetado). Uma outra aplicação, a Duo Security, é gratuita para os clientes individuais e para empresas tem um preço inicial de 1 dólar por mês. O Facebook e o Twitter têm os seus próprios autenticadores; o Snapchat utiliza o autenticador da Google e da Duo.
3. Limpe os seus cookies: os cookies dos browsers não só facilitam o caminho para aquelas horríveis publicidades que o seguem por toda a internet, como podem ser intercetados por hackers. Vários documentos de Edward Snowden mostravam que a Agência de Segurança Nacional dos Estados Unidos da América utilizava cookies para identificar e controlar os seus alvos. Ao limpar os cookies bloqueia este processo e obriga os espiões a recomeçarem tudo de novo. Procure a opção no menu de definições do seu browser. Faça ainda melhor – limpe todo o histórico do seu browser. Assim, livra-se dos cookies e de qualquer ficheiro que tenha ficado armazenado.
4. Tenha cuidado com o Wi-Fi público: segundo Nico Sell, cofundadora da aplicação de mensagens encriptadas Wickr, antes de se ligar à internet, o seu computador comunica com a rede de Wi-Fi e esse diálogo é muito vulnerável a ataques. O mesmo acontece com sites encriptados: só porque vê “https” na barra de endereços de uma página de internet não significa que esteja a salvo. Yong-Gon Chon, diretor executivo da empresa de consultoria Cyber Risk Management, diz que utilizar um Wi-Fi público é “como se o seu computador tivesse relações sexuais com um estranho – não se sabe o que esperar dali”.
5. Troque mensagens numa aplicação encriptada de ponta-a-ponta: muitas aplicações de mensagens permitem a encriptação de ponta-a-ponta, por isso, qualquer pessoa que intercete o tráfego (incluindo o fabricante da aplicação) só vê e ouve coisas sem sentido. Experimente o WhatsApp, o Signal ou o Wickr. O WhatsApp e o Signal podem ser obrigados por lei a divulgar informação sobre quem está a falar com quem. Já o Wickr não – funciona num tipo de rede que impede a empresa de manter esses registos.
3 things about this photo of Zuck:
— Chris Olson (@topherolson) 21 июня 2016 г.
Camera covered with tape
Mic jack covered with tape
Email client is Thunderbird pic.twitter.com/vdQlF7RjQt
6. Tape a webcam com fita-cola: em junho, Mark Zuckerberg publicou uma fotografia sua sentado em frente à sua secretária no Facebook como celebração do facto do Instagram ter chegado aos 500 milhões de utilizadores mensais ativos. Mais tarde, alguém no Twitter chamou a atenção para o facto do MacBook de Zuckerberg ter fita-cola a cobrir a câmara e o microfone. Vários especialistas em segurança já há muito que têm alertado potenciais alvos para fazerem isso como forma de evitar que inimigos registem secretamente todos os seus movimentos e sons. Não existem muitos casos disto, mas a GQ relatou que várias jovens já foram filmadas nuas ou a terem relações sexuais e que mais tarde foram ameaçadas.
7. Invista num audio jammer: os audio jammers são aparelhos de ruído branco potentes, calibrados para projetar sons semelhantes a discursos mas de uma forma confusa e no mesmo espetro que uma voz humana para enganar dispositivos de espionagem.
8. Passe a usar dinheiro físico: os extratos bancários e do cartão de crédito fornecem um registo nítido dos gastos e dos hábitos de viagem; e os retalhistas enviam informações sobre preços, localização e horas às instituições financeiras. A boa notícia é que as transações de débito e de crédito são processadas de forma tão rápida, que as lojas não conseguem partilhar mais informação do que aquela que lhes compete. No entanto, guardam para si a informação mais importante – mais especificamente, o produto que comprou – na esperança de um dia virem a ganhar com isso. No futuro esses extratos vão ser ainda mais nítidos.
9. Ponha o Tails a funcionar: pode instalar o Tails, um sistema operativo de software livre e gratuito, num PC ou Mac. Este sistema encaminha informações sobre o browser e e-mail para a rede Tor, que torna essas informações anónimas para as proteger de análises de tráfego. Se um programa tentar ligar-se diretamente à internet e não a partir do Tor, fica bloqueado.
10. Utilize óculos-de-sol: Nico Sell da Wickr, que utiliza óculos-de-sol quando aparece em público, diz que “não existem fotografias dos meus olhos na internet – mas mesmo que uma escape, só uma fotografia dos meus olhos é melhor do que 1.000”. Sell quer dar aos algoritmos de perfil o menor número de dados possível; segundo a mesma, existem muitos dados na distância entre os nossos olhos.
11. Compre um scanner de bugs: os scanners de bugs parecem coisa de filmes de espiões, contudo, com os equipamentos de espionagem a ficarem cada vez mais pequenos – que segundo Snowden já cabem nas chaves do carro e em tomadas – os profissionais de segurança utilizam-nos.
12. Desmonte o seu smartphone: na entrevista que deu ao Vice News em maio, Snowden mostrou como “desligar” o telemóvel arrancando as câmaras e o microfone com uma pinça. A sua decisão não foi insensata, tendo em conta a sua situação, mas para o cidadão comum pode ser uma solução um pouco agressiva demais. No entanto, chegar ao modo “Snowden” seria um bom início de conversa, uma que ninguém ouviria.