Um guia para submergir ou Como proteger suas informações na Internet

01 mar


Em janeiro de 2018 fiz a primeira das 12 experiências de estilo de vida. Meu objetivo era não deixar traços de dados por 30 dias, o que acabou por ser muito mais difícil do que o esperado.

Já escrevi sobre o porquê a privacidade nos diz respeito a todos. Esta publicação é sobre como – um guia para mais privacidade dentro e fora da internet sem perder sua mente.

Regras básicas para o anonimato da rede

A privacidade é complexa, portanto, não há solução unidirecional. Temos razões diferentes para manter certas partes de nossas vidas. Talvez você não queira que seu novo parceiro veja fotos do seu ex, ou você está preocupado que a NSA e o BND estejam espionando você. Dependendo da sua motivação, existem diferentes níveis de anonimato.

O que eu tive que aprender rapidamente é que o anonimato de 100% sem infringir a lei é uma ilusão. Mas com pequenas mudanças, pode tornar os invasores e intrusos da nossa privacidade muito mais difíceis. O que é preciso é a disciplina e os hábitos de mudança.

Basicamente, você só deve navegar na Internet com a conexão VPN ativada (ou através do Tor Browser) para evitar o roubo de dados e sua localização transmitida através do endereço IP. para disfarçar. Você não deveria navegar enquanto fez login no Facebook, Google & Co. Além disso, evitando logins entre plataformas (por exemplo, inscrever-se na conta do Facebook no AirBnB) ajudará a evitar que seus dados sejam compartilhados com todos os outros jogadores. Se você levar isso a sério, então você não deve fazer nenhuma pesquisa que sugira um local (por exemplo, clima, restaurante próximo).

Então, há o smartphone que coleta constantemente dados de localização e movimento de nós. Cada um de nós deve verificar quais fornecedores coletam dados e, se isso for realmente necessário. O Google, a Apple & Co realmente precisam saber onde estou agora, quantos passos eu andei e quando ir dormir à noite? Se houver alguma informação que você não quiser ver no espelho de amanhã, não deve estar em um servidor remoto (que também inclui a nuvem).

Outro princípio importante para mais anonimato Net é uma segunda identidade que você usa apenas dentro de um novo dispositivo (smartphone, laptop) ou pelo menos outro navegador, para não conectar seu alter ego e sua verdadeira identidade. Várias contas de e-mail e números de telefone tornam o rastreamento da identidade real muito mais difícil.

Michael Martin – My Second Identity

Com a maioria dos serviços na web, é impossível iniciar sessão sem um nome, endereço de e-mail ou número de telefone. Por isso, eu precisava de um alter ego.

Para atrair a menor atenção possível, selecionei um dos top 25 CODs e nomes, que são usados ​​em diferentes países ikm área de idioma europeu e anglo-saxão. O resultado é Michael Martin. Uma breve pesquisa no Google revela que Michael Martin são ambos bem conhecidos filósofos, políticos, fotógrafos e investidores. O nome é comum em muitos países, incluindo a Alemanha.

O aniversário mais popular do mundo é o 16.09. e o ano de nascimento de Martin I set set to 1986. Sobre o Fiverr, tenho uma foto minha e uma imagem de passaporte selecionada aleatoriamente da Internet sobreposta. O resultado foi uma imagem de perfil completamente nova, o que é importante, porque queria criar uma nova identidade, mas não roubar uma identidade existente (o que, aliás, é punível).

Privacidade para iniciantes

A privacidade é exaustiva, mas há coisas pequenas que todos podemos fazer sem perder a paciência. De acordo com a regra 80/20, você pode conseguir um grande efeito com muito pouco esforço. Os seguintes aplicativos e dicas que eu posso recomendar depois da minha experiência:

  • Mensagens instantâneas: Telegram, Jabber, WhatsApp (criptografado, mas parte do Facebook)
  • Email: Protonmail, Riseup, Tutonata, Fastmail
  • Chamada de vídeo : Signal, Jitsi
  • Microblogging: Twister
  • Compartilhamento de arquivos: SpiderOak
  • Navegação: navegador Firefox com addons HTTPS Everywhere (conexão criptografada para sites), Ghostery, NoScript ou Disconnect (bloqueando tecnologias de rastreamento)
  • Pesquisa na Internet: DuckDuckGo ou Startpage
  • Conexão VPN: procurando um provedor que não armazene logs
  • Cookies: CCleaner (excluindo cookies armazenados no computador)
  • HDD: Criptografar todos os dados em um disco rígido usando PGP Whole Dic Criptografia, WinMagic para Windows ou FileVault para Mac (pré-instalado)
  • Verifique as configurações de privacidade nas redes sociais e Google
  • Serviços de localização em navegadores Desligar smartphones
  • Desativar a ativação de voz em celular, Smart TV ou Alexa
  • Limpar dados: inventário Google, Facebook e Smartphone para fazer aplicativos e excluir dados indesejados (p. também história de localização no smartphone)
  • Fitness tracker e loja de relógios inteligentes

Mesmo a simples mudança de Skype, Zoom ou o Google Hangouts para Signal faz uma enorme diferença. DuckDuckGo como motor de busca é uma alternativa aceitável para o Google. E, como navegador, não precisa necessariamente ser um gateway, porque o Firefox também oferece boas configurações para segurança de dados. Geralmente, especialmente nas redes públicas, você deve navegar apenas pelas conexões VPN para ocultar seu endereço IP real (e, portanto, a localização) e evitar a intercepção de dados.

Para e-mails criptografados, uso o Protonmail um anonimato muito alto. Para conversas de vídeo criptografadas, posso absolutamente recomendar o sinal. Para enviar mensagens curtas, o WhatsApp e o Telegram parecem ser as melhores opções, considerando a usabilidade e a adequação em massa. Eu escolhi Telegram para não me conectar aos meus perfis anteriores no Facebook, Messenger e WhatsApp.

O surfar com essas ferramentas é exaustivo, já que a velocidade de carregamento está diminuindo rapidamente devido ao endereço IP redirecionado, apenas páginas HTTPS criptografadas pode / deve ser carregado e não são permitidos scripts inseguros (por exemplo, Flash), bem como cookies (por exemplo, para armazenar senhas). O problema é que ao fazer login em redes sociais e outras contas on-line devido aos endereços IP suspeitos e scripts bloqueados repetidamente, vêm consultas de segurança. A conta do Facebook do meu alter ego foi bloqueada quatro vezes, após o que eu estava farto. Este é provavelmente o preço do anonimato.

Eu vi essa imagem muitas vezes em janeiro – Privacidade ou Conveniência?

Privacidade avançada

Para ser verdadeiramente anônimo, você não deve ter uma conexão entre para estabelecer sua verdadeira identidade e seu alter ego. Isso inclui novo hardware. Comprei um pequeno netbook da Asus por cerca de 250 euros e dois novos telefones celulares (um smartphone Samsung por 60 euros e um telefone móvel antigo sem WiFi por cerca de 10 euros).

Para poder fazer chamadas telefônicas sem ter que usar o SIM Para ser um cartão registrado, pedi a um local que me compre o cartão pré-pago por alguns euros. Claro que ainda posso localizar meu número, mas não está diretamente relacionado ao meu nome.

Inicialmente, instalei o sistema operacional Tails no netbook, que já contém muitos programas para transmissão de dados criptografados. Depois de três dias, no entanto, fiquei tão frustrado com a facilidade de utilização e incompatibilidade que voltei para o Windows e instalou vários programas lá.

Configurando o Thunderbird em conjunto com o Enigma e o OpenPGP para email criptografado me mantém nervoso custo. Quando enviei os primeiros e-mails, percebi que a maioria dos destinatários não tem idéia de como eles podem decifrar a mensagem (o que, é claro, não sabia há uma semana). Uma opção para os segredos de estado, mas não para a minha vida quotidiana.

Além das ferramentas e dicas mencionadas acima, posso recomendar as seguintes coisas para o anonimato máximo (mas também muito mais esforço):

  • Navegador: Tor (navegador Firefox modificado)
  • Sistema operacional: Tails (incluindo alguns programas pré-carregados com criptografia)
  • Email: Mozilla Thunderbird (cliente de e-mail) e Enigmail (criptografia PGP)
  • Celular: Faraday Bag (protege todos os dados e conexões telefônicas)
  • Conexão VPN: configure o TorGuard com o endereço de e-mail falso e pague via Bitcoin
  • altere o endereço MAC do laptop toda vez que você disca para a Internet (através das configurações de rede )
  • Password Manager: Password Safe, KeePass (as senhas são armazenadas offline)
  • Pastas escondidas: VeraCrypt (criar pastas ocultas e criptografadas no disco) [19659019] Dinheiro: Compre Bitcoin através de cartões de presente (Paxful) ou em dinheiro, Bitcoin Tumbling Service como Onion Wallet através do Tor Browser (ou Bitlaunder)
  • Compre cartões pré-pagos para Amazon, iTunes, Google Play Store no supermercado em vez de pagar com cartão de crédito

Travel & Living without ID

Acostumei-me a usar constantemente o Google Maps e a fazer o check-in através do meu smartphone para vôos. Desde que isso foi embora, eu armado com um mapa de estrada (sim, realmente feito de papel) duas vezes 750 km de scooter entre Chiang Mai e Bangkok dirigiram e levaram ônibus noturnos e táxis. Os bilhetes de reserva foram sem persuasão, mesmo após alguma persuasão.

O check-in nos hotéis não era possível sem um passaporte, pelo menos nas grandes cidades da Tailândia. Felizmente, consegui dormir com amigos no sofá por algumas noites, o que, claro, não é permanente. Então eu criei uma nova conta AirBnB com meu alter ego e fiz pagamentos através da minha conta de empresa. Certamente, não há anonimato completo, mas um compromisso aceitável para mim. Seria possível comprar passagens AirBnB através de uma segunda conta, que será resgatada na conta falsa (até agora só funciona para contas nos EUA).

Sincronização de dados

A redação de coisas como a nuvem é deliberadamente minimizada. Uma nuvem não é uma nuvem de algodão branco, mas uma fazenda de servidores feita de metal, terra rara e cabos, que consome muita energia e está sempre na mão firme de um proprietário. Fotos, música, e-mails e senhas são transferidos de um dispositivo para outro para sempre estar em sincronia. O problema é o pequeno desvio que os arquivos tomam sobre um servidor da Apple, Microsoft ou Google.

Embora as empresas do Vale do Silício tenham tanta boa intenção, elas mal podem resistir à pressão da NSA e de outras agências de inteligência , Qualquer pessoa que trabalhe com o governo será recomendada por bilhões. Enquanto isso, o Facebook & Co está em conflito de interesse, pois eles devem estar à altura do pedido do público para obter mais privacidade e ganhar milhões com dados do usuário.

Tudo o que sincronizamos entre nossos dispositivos, edite com ferramentas como o Google Drive ou faça o upload como backup, Termina exatamente esses servidores. Embora eu não queira culpar a Apple, a Google & Co, precisamos estar cientes de que depois de fazer o upload para a nuvem, não temos controle sobre nossas fotos, senhas e documentos. Uma boa alternativa para fazer backup e compartilhar arquivos e gerenciar fotos, música, etc. em vários dispositivos é o SpiderOak.

Então há o reconhecimento de voz – Siri, Alexa e Cortana são personificados como preferimos " Amigos "do que as empresas malvadas e capitalistas. TVs inteligentes e telefones celulares com ativação de voz escutem 24/7 o que dizemos. Ainda não está claro o que acontece com as gravações, mas estão lá primeiro. Exatamente o mesmo é verdade para as câmeras web para monitorar suas próprias quatro paredes, o que deve nos oferecer segurança, mas ao mesmo tempo pode ser pirateado por atacantes (procure a webcam Shodan e deixe-se surpreender quantos dispositivos você pode controlar remotamente sem uma senha). 19659002]

Navegando na Internet

A alternativa mais segura, mas provavelmente a mais exaustiva, é o Firefox Firefox Browser modificado. A conexão com uma página da Web é redirecionada por vários servidores e o endereço IP é alterado a cada 10 segundos. Uma vez que você não tem controle sobre os chamados Exit Nodes (o último servidor usado), o anonimato 100% ainda não está garantido, mas pelo menos sua identidade está bem escondida. Rerouting a conexão aumenta significativamente os tempos de carregamento com o Tor Browser. Com o Tor você tem acesso à internet normal, bem como à Deep Web. Para o smartphone, existe o aplicativo Orbot (Android) ou o Onion Browser (iPhone).

Uma variante que é mais amigável, é o navegador Firefox com addons que bloqueiam scripts de rastreamento e conexões seguras garantidas (HTTPS Everywhere, Ghostery, NoScript ou Desconectado), bem como o uso de mecanismos de pesquisa que não armazenam dados (DuckDuckGo ou Startpage).

Em geral, você não deve estar logado em uma das suas contas no Google, Facebook, etc. no mesmo navegador quando estiver pesquisando na Internet. Minha recomendação clara aqui é DuckDuckGo como um mecanismo de busca que precisa de alguns dias para se acostumar, mas é uma ótima alternativa para o Google.

Comunicação via e-mail e Chats

A criptografia é a arte e a ciência de disponibilizar informações apenas para pessoas que deveriam vê-lo. Em 1991, Cypherpunk Phil Zimmermann escreveu o código para Pretty Good Privacy (PGP), que ainda fornece a base para muitos programas de criptografia de ponta a ponta hoje. As opções gratuitas para usar o código são OpenPGP ou GNU Privacy Guard (GPG). Para saber mais sobre a criptografia, você pode participar de uma criptografia gratuita em várias cidades do mundo.

O problema com criptografia de ponta a ponta é que, enquanto os dados ficam seguros de A a B, Muitas vezes, faça um desvio através de um servidor da empresa (por exemplo, Facebook, Google). Os hackers terão dificuldade em interceptar suas mensagens, mas o Facebook & Co as usará como quiserem.

O outro problema é que a criptografia PGP não é fácil de usar para mensagens. Cada estação possui suas próprias chaves privadas e públicas. Ao enviar um e-mail criptografado, você precisa ter certeza de que o destinatário tenha sua chave pública para não apenas receber salada de caracteres. Felizmente, os clientes de e-mail, como o Protonmail ou complementos, como o Mailvelope, têm bons programas de criptografia para criptográficos.

Uma boa alternativa para programas de bate-papo é Signal from Open Whisper Systems. Isso torna a telefonia VoIP e o bate-papo possíveis no laptop e no celular. A coisa boa sobre a ferramenta é que as chaves para criptografia são reguladas somente entre as duas partes de escrita / fala, de modo que elas não sejam armazenadas em qualquer lugar em um terceiro servidor.

Outros serviços de mensagens como o WhatsApp ou o Facebook Messenger também têm um fim criptografia final com base no código de sinal. O WhatsApp criptografa todas as mensagens automaticamente. No aplicativo do Facebook Messenger, você precisa selecionar uma conversa privada, mas não pode lê-lo na área de trabalho. No entanto, o Facebook não disponibiliza o código para revisão.

Outra boa alternativa, com algum compromisso em segurança, é Telegram, onde conversas totalmente criptografadas e mensagens autodestrutivas são possíveis. O que você deve procurar ao escolher aplicativos de bate-papo é OTR (mensagens fora de registro) e PFS (segredo de encaminhamento perfeito).

Os bons aplicativos com criptografia custam dinheiro, e é por isso que muitas pessoas não se inscrevem para o que o A comunicação via chat torna ocioso. Para todos os serviços de bate-papo, o equilíbrio entre segurança de dados e o número de amigos que utilizam o serviço permanece. Eu pude motivar alguns de meus conhecidos para instalar telegramas e sinais e continuarei usando ambos os aplicativos.

Pagar online e dinheiro

Esse foi o maior desafio para mim. Mesmo que eu ande com uma mala de dinheiro, não posso pagar nada online (por exemplo, um aplicativo ou um serviço VPN). Por outro lado, tenho o problema de converter monedas digitais em dinheiro sem deixar rastro. Uma solução óbvia (mas não perfeita) é a cryptocurrency.

Blockchain é a base para um sistema monetário descentralizado e quase anônimo baseado em várias criptografia. Todas as transações são registradas na "cadeia" para a eternidade, mas sem uma conexão direta com uma pessoa. No entanto, não é particularmente difícil para os investigadores designar uma transação se for devido a uma troca de dinheiro fiat em moedas digitais (por exemplo, através de uma troca de negócios).

Para complicar a busca de transações criptográficas, existem Os chamados serviços de barulho que funcionam como o bom lavagem de dinheiro antigo. Estou enviando meus bitcoins para uma nova carteira de queda, onde eles são misturados com dezenas de outros bitcoins. Os bitcoins, que eu então encaminhar, não são mais os mesmos e tão misturados que a origem supostamente não pode ser reproduzida. Eu posso comprar criptografia com dinheiro em máquinas Bitcoin ou através de Cash by Mail e reuniões pessoalmente.

Conheci alguém na plataforma Local Bitcoins em Bangkok e meus Bitcoins, que foram "lavados" antes, atingiram um envelope cheio Dinheiro trocado. Parece bastante desonesto, mas não é ilegal ao meu conhecimento.

As compras em lojas de aplicativos ou na Amazon podem ser feitas usando cartões-presente do supermercado. Em alguns países, também há cartões de crédito pré-pagos (cartões de débito) que podem ser cobrados uma vez. O Darknet tem vários provedores de contas e cartões de crédito anônimos do PayPal, que certamente ultrapassam os limites da legalidade (leia mais aqui).

Você tem mais dicas para nós? Como proteger seus dados

O artigo A Guia de Imersão ou Como Proteger Sua Informação na Internet vem da Vida sem Fio.

Tags: ,