Como proteger a presença online e apagar a pegada digital

image_pdfimage_print

Aprender a melhor forma de cobrir seus rastros online está rapidamente se tornando algo obrigatório no mundo corporativo.

Pensar nos dados que você deixa para trás é abrir a porta para a paranoia. Seu navegador? Cheio de cookies. Seu celular? Um sinalizador transmitindo sua localização a todo o momento. Motores de busca registram todas as suas curiosidades. Serviços de e-mail arquivam conteúdo demais. E esses são apenas lugares comuns dos quais estamos cientes. Quem sabe o que acontece dentro dos roteadores?

A verdade é que, se preocupar com o trilho de pegadas digitais preenchidas com seu DNA digital não é apenas para paranoicos em delírio. Claro, algumas falhas como o vazamento das sutis variações no consumo de energia de nossos computadores são exploráveis apenas por equipes de gênios com orçamentos gigantes. Muitas das falhas mais simples já estão sendo utilizadas por ladrões de identidade, artistas da chantagem, spammers ou coisa pior.

Notícias contendo histórias tristes estão mudando a forma como trabalhamos na internet. Apenas um tolo entra no site de seu banco utilizando a rede WiFi de um café sem utilizar a melhor codificação possível. Qualquer um vendendo um computador no eBay irá limpar seu disco rígido para remover todas as informações pessoais.

Existem dúzias de práticas seguras e preventivas que estamos lentamente aprendendo, e muitas não são apenas precauções inteligentes para pessoas, mas para qualquer um esperando administrar um negócio em ordem.

Dados secretos, segredos corporativos comerciais, comunicações corporativas confidenciais – caso você não se preocupe com o vazamento desses dados, você talvez possa vir a perder seu emprego.

Aprender a melhor forma de cobrir seus rastros online está rapidamente se tornando algo obrigatório no mundo corporativo. É mais do que reconhecer que uma inteligente codificação de tráfego significa não ter de se preocupar tanto com a segurança dos roteadores, ou que significativas codificações baseadas no cliente podem construir uma base de dados translúcida que simplifica a administração e segurança da mesma.

Boas técnicas de privacidade para indivíduos criam ambientes mais seguros à medida que um único elo fraco pode ser fatal. Aprender a cobrir os rastros que deixamos online é uma ferramenta prudente para nos defendermos.

Cada uma das seguintes técnicas de proteção de informações pessoais pode auxiliar a reduzir o risco de pelo menos alguns bytes vazando para a internet. Elas não são perfeitas. Falhas imprevistas, mesmo quando todas essas técnicas são utilizadas em conjunto, sempre aparecerão.

Ainda assim, elas são como fechaduras, alarmes de carro e outras medidas de segurança: ferramentas que fornecem proteção suficiente para afastar pessoas com más intenções.

> Gestão de Cookies – Os motores de busca e as empresas de publicidade que acompanham nossos movimentos online alegam que temem mente nosso melhor interesse.

Enquanto não nos chatear com a publicidade errada pode ser um objetivo nobre, isso não significa que o incansável acompanhamento de nossas atividades online não será utilizado para as razões erradas por parte dos funcionários ou páginas com ideais menos conceituados.

O mecanismo padrão para acompanhamento online é o de armazenar os cookies em seu navegador. Toda vez que você retorna para uma página, seu navegador envia silenciosamente os cookies de volta para o servidor, o que então liga você as suas visitas anteriores. Esses pequenos conjuntos de informações personalizadas permanecem por muito tempo na memória de seu computador, a menos que você programe seu navegador para apagá-los.

A maior parte dos navegadores possui ferramentas adequadas para paginação através de cookies, lendo seus valores e apagando cookies específicos. Limpar esses cookies de tempos em tempos pode ser algo útil, apesar de que as empresas de publicidade criaram boas formas de utilizar cookies novos e ligar os resultados novos com os antigos.

Close ‘n Forget, uma extensão do Firefox, apaga todos os cookies quando você fecha a aba associada com um site.

Cookies padrão são apenas o inicio. Algumas empresas de publicidade têm trabalhado incansavelmente para explorar os sistemas operacionais mais profundamente. A extensão do Firefox BetterPrivacy por exemplo, irá se apoderar dos “supercookies” armazenados pelo plug-in Flash.

A interface padrão do navegador não sabe que esse supercookies existem, e você pode apagá-los com apenas uma extensão como essa ou trabalhando diretamente com o plug-in Flash.

Ainda existem outros truques para alojar informações em um computador local. O Ghostery, outra extensão do Firefox, observa os dados vindos de uma página, sinaliza algumas das técnicas mais comuns (como a instalação de imagens de pixel único), e lhe possibilita reverter os efeitos.

> Tor – Uma das formas mais simples de rastrear sua máquina é através de seu endereço de IP, o número que a internet utiliza como um número de telefone, de forma que seus pedidos de dados possam encontrar o caminho de volta para sua máquina. Endereços IP podem mudar em alguns sistemas, mas eles são, muitas vezes, bastante estáticos, permitindo que malwares rastreiem sua utilização.

Uma ferramenta bem conhecida para evitar este tipo de rastreio é chamada Tor, um acrônimo para “The Onion Router”. O projeto, desenvolvido pelo Office of Naval Research (Escritório de Pesquisa Naval), cria uma super-rede codificada que se recupera automaticamente no caso de um mau funcionamento e funciona sobre a internet.

Quando sua máquina inicia uma conexão, a rede Tor traça um caminho através de N nódulos intermediários diferentes na subrede do Tor.Seus pedidos por páginas Web seguem este caminho através de N nódulos.

Os pedidos são codificados N vezes, e cada nódulo ao longo do caminho retira uma camada de codificação, como ao descascar uma cebola, à medida que a informação passa por cada nódulo.

A última máquina no caminho então envia seu pedido como se ele fosse o dela mesmo. Quando a resposta volta, a última máquina agindo como um proxy codifica a página Web N vezes e a envia de volta através do mesmo caminho na sua direção.

Cada máquina na corrente conhece apenas o nódulo anterior a ela e o nódulo após ela. Todo o resto é um mistério codificado. Este mistério protege você e a máquina do outro lado. Você não conhece a máquina e a máquina não conhece você, mas todos ao longo da corrente impulsionam a rede Tor.Enquanto a máquina agindo como seu proxy do outro lado do caminho pode não lhe conhecer, ela ainda pode rastrear as ações do usuário. Ela pode não saber quem você é, mas ela saberá que dados você está enviando para a internet.

Seus pedidos para as páginas Web são completamente codificados no momento que chegam ao fim do caminho, pois a máquina no final da corrente deve ser capaz de agir como seu proxy. Cada uma das N camadas é removida, até que não sobre nenhuma.

Seus pedidos e as respostas que os mesmos retornam são fáceis de ler à medida que passam pela corrente. Por esta razão, você pode considerar a adição de mais codificação caso esteja utilizando o Tor para acessar informações especiais como seu e-mail.

Existem inúmeras formas de utilizar o Tor no que diz respeito à complexidade de compilar o código você mesmo e até baixar uma ferramenta.

Uma opção popular é baixar o pacote Torbutton, uma versão modificada do Firefox com um plug-in que possibilita ativar ou desativar o Tor enquanto utiliza o navegador, com ele, utilizar o Tor é tão simples quanto navegar na internet. Caso você precise acessar a internet de forma independente do Firefox, você talvez consiga fazer o proxy funcionar sozinho.

> SSL – Um dos mecanismos mais simples para proteger seu conteúdo é a conexão codificada por SSL.

Caso você esteja interagindo com uma página de prefixo “https”, a informação que você está trocando está provavelmente sendo codificada utilizandoalgoritmossofisticados.

Muitos dos provedores de e-mail mais sofisticados como o Gmail, agora, encorajarão você a utilizar a conexão HTTPS para sua privacidade por meio da modificação de seu navegador para o nível de segurança mais alto possível.

Uma conexão SSL, se configurada corretamente, mistura os dados que você posta em uma página e os dados que você recebe.Caso você esteja lendo ou enviando um e-mail, a conexão SSL esconderá seus dados dos olhos curiosos de qualquer um dos computadores ou roteadores que existam entre você e o site.

Caso você esteja utilizando uma rede WiFi pública, faz sentido utilizar o SSL para impedir que o site ou qualquer um utilizando o mesmo leiam os dados que você está enviando e recebendo.

O SSL apenas protege a informação à medida que ela viaja entre seu computador e a página, mas ele não controla o que a página faz com essa informação.

Caso você esteja lendo seu e-mail com seu navegador, a codificação SSL bloqueará qualquer roteador entre seu computador e a página do e-mail, mas ele não irá impedir qualquer um com acesso ao e-mail no destino de lê-lo uma vez que ele chegue.

É assim que seu serviço de e-mail por internet pode ler seu e-mail para adequar os anúncios que você verá enquanto o protege de qualquer um. O serviço de e-mail web vê seu e-mail claramente.

Existem inúmeras técnicas complicadas para subverter conexões SSL, tais como o envenenamento do certificado do processo de autenticação, mas a maior parte delas está acima da habilidade dos ouvintes secretos.

Caso você esteja utilizando a WiFi de um café, o SSL provavelmente irá interromper o cara na sala dos fundos de ler o que você está fazendo, mas ele talvez não bloqueie um atacante mais determinado.

> Mensagens codificadas (criptografia) –  Enquanto o Tor esconderá seu endereço IP e o SSL protegerá seus dados dos olhos curiosos dos bots de rede, apenas e-mails codificados podem proteger sua mensagem até que ela chegue.

O algoritmo de codificação embaralha a mensagem, e é empacotado como uma sequência do que parecem ser caracteres aleatórios.Este pacote viaja diretamente para o destinatário, que deve ser o único em posse da senha para decodificá-lo.

O software de codificação é mais complicado de utilizar e muito menos simples do que o SSL.Ambos os lados devem estar executando softwares compatíveis, e ambos devem estar prontos para criar as chaves corretas e compartilhá-las.

A tecnologia não é tão complicada, mas ela exige um trabalho muito mais ativo.Também existe uma vasta gama de qualidade de pacotes de codificação.Alguns são mais simples de utilizar, o que, muitas vezes, cria mais falhas, e apenas os melhores podem resistir a um adversário mais determinado.

Infelizmente a codificação é uma disciplina que evolui rapidamente e que exige um profundo conhecimento de matemática. Compreender o domínio e tomar uma decisão relacionada à segurança pode exigir um doutorado e anos de experiência.Apesar dos problemas e limitações, até mesmo os piores programas são, muitas vezes, fortes o suficiente para resistir aos usuários na espreita – como alguém abusando dos poderes de administração do sistema para ler um e-mail.

> Bases de dados translúcidas –  A típica página ou base de dados é um alvo de parada única para ladrões de informações, pois todas as informações são armazenadas de forma clara.

A solução tradicional é utilizar senhas fortes para criar uma barreira ou fortaleza ao redor dos dados, mas uma vez que alguém passa por tal barreira, é fácil acessar os dados.

Outra técnica é a de armazenar apenas dados codificados e garantir que toda a codificação seja feita do lado do cliente antes de os dados serem enviados pela internet.

Páginas como estas podem, muitas vezes, fornecer a maioria dos mesmos serviços que páginas ou bases de dados tradicionais, enquanto oferecem garantias melhores contra o vazamento de informações.

Várias técnicas para aplicar esta solução são descritas em meu livro “Translucent Databases“.

Muitas bases de dados oferecem outras ferramentas de codificação que podem fornecer alguns ou todos os benefícios, e é fácil adicionar outra codificação aos clientes Web.

Nos melhores exemplos, a codificação é utilizada para obscurecer apenas os dados confidenciais, deixando o resto exposto. Isto possibilita a utilização de informações não pessoais para análise estatística e algoritmos de obtenção de dados.

> Esteganografia – Esteganografia deriva do grego, onde estegano significa esconder, mascarar e grafia significa escrita. Logo, esteganografia é a arte da escrita encoberta. É uma das técnicas mais elusivas e sedutoras é a esteganografia, um termo geralmente aplicado ao processo de esconder uma mensagem de forma que ela não possa ser encontrada. É possível esconder um arquivo dentro de outro, de forma criptografada. Colocar um texto criptografado dentro de um arquivo de imagem qualquer, por exemplo.

A codificação tradicional bloqueia os dados em um cofre, a esteganografia faz o cofre sumir. Para ser mais preciso, ela disfarça o cofre para que ele tenha a aparência de algo inócuo, tal como uma planta ou gato.

As soluções mais comuns envolvem a modificação de uma pequena parte do arquivo de forma que essa modificação não seja notada. Um pequeno pedaço de uma mensagem, por exemplo, pode ser escondido em um único pixel por meio da organização da paridade dos componentes de cor verde e vermelho. Caso ambos sejam pares ou ímpares, então o pixel carrega a mensagem de um 0. Caso um deles seja par e um ímpar, então a mensagem é 1.

Para ser mais concreto, imagine um pixel de valores de cor verde, vermelho e azul de respectivamente 128, 129 e 255. O valor em vermelho é par, mas o valor em verde é ímpar, significando que o pixel está carregando a mensagem 1.

Uma mensagem curta e de um único bit pode ser escondida por meio da obtenção de um arquivo, reconhecimento de um pixel e uma pequena modificação no valor verde ou vermelho para que o pixel carregue a mensagem correta.

Uma mudança de um bit será pequena e quase que certamente invisível aos humanos, mas um algoritmo de computador buscando no local correto será capaz de encontrá-la.

Paul Revere precisava enviar apenas um bit, mas você talvez precise enviar mais. Caso esta técnica seja repetida por tempo suficiente, qualquer montante de dados pode ser escondido.

Uma imagem com 12 megapixels pode armazenar uma mensagem com 12 MB, ou 1,5 MB, sem modificar nenhum pixel por mais de uma unidade de vermelho ou verde.

O uso sagaz da compressão pode melhorar isto de forma dramática. Uma mensagem grande como este artigo pode ser inserida nos cantos de uma foto normal na internet.

Arrumar pixels é apenas um dos meios pelos quais mensagens podem ser inseridas em diferentes localizações.

Existem dúzias de meios para aplicar esta abordagem – por exemplo, substituir palavras com sinônimos ou inserir erros ortográficos de forma artística em um artigo.

Isto é um erro ortográfico ou uma mensagem secreta? Tudo depende da inserção de mudanças pequenas, impossíveis de serem notadas.

A esteganografia não é uma forma perfeita ou garantida de evitar a detecção. Enquanto as sutis mudanças aos valores como os componentes verde e vermelho podem não ser visíveis a olho nu, algoritmos mais inteligentes podem, às vezes, localizar a mensagem.

Inúmeras abordagens estatísticas podem destacar arquivos com mensagens escondidas ao buscarem por padrões deixados para trás por modificações desleixadas.

O brilho que um vidro produz em uma imagem é, normalmente, preenchido com pixels que estão preenchidos com uma quantia máxima de pixels vermelhos, verdes e azuis.

Se um número significante desses pixels é apenas uma unidade menor que o máximo, existe uma boa chance de que o algoritmo estenográfico fez modificações.

Esses algoritmos de detecção também possuem limites, e existem inúmeras abordagens sofisticadas para tornar mais difícil a detecção de mensagens escondidas.

Os cientistas trabalhando na detecção estão jogando um jogo de gato e rato com os cientistas que buscam melhores de esconder os dados.

Fonte: CIO

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!