OPINIÃO
27/03/2015 11:03 -03 | Atualizado 26/01/2017 21:43 -02

Dados e Golias: quatro maneiras de se proteger da espionagem digital

Se um policial está próximo o suficiente para ouvir sua conversa, é seu direito se afastar dele. Se o FBI estaciona uma van cheia de câmeras na porta da sua casa, você tem todo o direito de fechar as cortinas. Igualmente, há muitas maneiras de proteger seus dados pessoais e se defender da vigilância.

Alamy

Se um policial está próximo o suficiente para ouvir sua conversa, é seu direito se afastar dele. Se o FBI estaciona uma van cheia de câmeras na porta da sua casa, você tem todo o direito de fechar as cortinas.

Igualmente, há muitas maneiras de proteger seus dados pessoais e se defender da vigilância. Vou dividi-las em quatro categorias.

1. Evitar a vigilância.

Você pode mudar seu comportamento para evitar a vigilância. Pode pagar as coisas em dinheiro em vez de usar cartão de crédito, ou então mudar de caminho para evitar as câmeras que monitoram o trânsito. Pode evitar criar páginas de Facebook para seus filhos e não marcá-los em fotos na internet. Pode evitar usar o Google Calendar, o webmail e os backups na nuvem. Pode usar o DuckDuckGo para fazer buscas na internet. Pode deixar o celular em casa: uma maneira fácil, mas inconveniente, de ser rastreado. Você pode deixar o computador e o celular em casa usar equipamentos alugados quando viajar para países como Rússia e China.

Você pode driblar sistemas automatizados de vigilância evitando ativar algoritmos de detecção de forma deliberada. Por exemplo, você pode manter suas transações em dinheiro vivo abaixo do limite que obriga as instituições financeiras a avisar as autoridades. Você pode se recusar a discutir certos assuntos por email. Na China, onde a vigilância automatizada é comum, as pessoas às vezes escrevem mensagens em pedaços de papel e tiram fotos dos bilhetes para enviar pela internet. Não ajuda se você for alvo da vigilância, mas dificulta bastante para os sistemas de monitoramento. A esteganografia - esconder mensagens em arquivos de imagens inócuas - é uma técnica semelhante.

2. Distorcer a vigilância.

Meu browser está configurado para apagar todos os cookies quando é fechado, o que acontece várias vezes por dia. Ainda sou vigiado, mas agora fica muito mais difícil ligar a mim todas aquelas pequenas vigilâncias. E os anúncios não me perseguem pela web. Quando faço compras de supermercado, uso o cartão de fidelidade de uma amiga.

Às vezes chamamos isso de ofuscamento, e os truques são muitos, quando você começa a pensar no assunto. Você pode trocar seus cartões de fidelidade com amigos e vizinhos. Você pode se vestir de mulher. No livro Little Brother (pequeno irmão, em tradução livre), de Cory Doctorow, o personagem principal põe pedras nos sapatos para alterar a maneira como ele anda, para enganar os sistemas que reconhecem o caminhar das pessoas.

Os números também oferecem segurança. Enquanto houver lugares no mundo onde PETs (tecnologias para aumentar a privacidade, na sigla em inglês) mantenham as pessoas vivas, quanto mais as usarmos, mais seguros estaremos. Pense nos envelopes. Se todo mundo usasse cartões postais, quem usasse envelopes seria suspeito. Como quase todo mundo usa envelopes, aqueles que realmente precisam da privacidade de um envelope não se sobressai. Isso é especialmente verdadeiro para um serviço de anonimato como o Tor, que depende de muitos usuários para preservar a identidade de todos.

Você também pode, e conheço gente que o faz, procurar nomes aleatórios no Facebook para criar confusão a respeito de quem você realmente conhece. Na melhor das hipóteses, é uma solução parcial; a análise de dados é um problema que lida com a proporção entre o sinal e o ruído; adicionar mais ruídos dificulta a análise.

Você pode dar informações falsas quando preencher formulários na web (seus filhos fazem isso o tempo todo). Durante anos, muito antes de a coleta de informações dos consumidores ser a norma, as lojas da Radio Shack perguntavam aos clientes seus endereços e números de telefone. Durante um tempo simplesmente me recusava a fornecer essas informações, mas havia um certo constrangimento envolvido. Depois, passei a responder "9800 Savage Road, Columbia, MD, 20755": o endereço da Agência de Segurança Nacional, a NSA. Quando contei essa história para um colega anos atrás, ele disse que dava o endereço "1600 Pennsylvania Avenue, Washington, DC" (o endereço da Casa Branca). Ele insiste que ninguém reconhecia.

Você também pode pedir um cartão de crédito com outro nome. Não há nada errado nisso; apenas peça um segundo cartão ligado à sua conta com um nome diferente. Se não pedirem sua identidade na loja, você pode usá-lo.

Esse tipo de enganação pode ser extremamente poderosa, se usada com moderação. Lembro de uma história de um grupo de ativistas do Marrocos. Aqueles que não usavam celulares eram seguidos fisicamente pela polícia secreta e ocasionalmente espancados. Aqueles que usavam celulares não apanhavam e, portanto, podiam sair de casa sem o telefone se realmente precisassem se movimentar às escondidas. Em geral, se você bloquear todos os canais da inteligência inimiga, você acaba bloqueando sua capacidade de enganá-la.

3. Bloquear a vigilância.

Essa é a medida de defensa mais importante à nossa disposição. A NSA pode ter um orçamento maior que o de todas as outras agências de inteligência juntas, mas não existe mágica. E isso também vale para as outras agências de inteligência. A defesa eficaz se vale de economia, física e matemática. As agências de segurança nacional das grandes potências serão capazes de superar qualquer estratégia se quiserem te alvejar pessoalmente, mas a vigilância de massa depende de acesso fácil aos nossos dados. A boa defesa força aqueles que querem nos vigiar a escolher alvos. Eles simplesmente não têm recursos para vigiar todo mundo.

Tecnologias que aumentam a privacidade podem ajudar a bloquear a vigilância em massa. Existem muitas tecnologias para proteger seus dados. Por exemplo, existem plug-ins para browsers que monitoram e bloqueiam sites que rastreiam suas andanças pela internet: Lightbeam, Privacy Badger, Disconnect, Ghostery, FlashBlock e outros. Lembre-se de que a opção de navegação privada do seu browser apaga apenas os dados localmente. Ela é útil para esconder suas visitas a sites pornô, mas não bloqueia o rastreamento.

A tecnologia mais importante entre essas é a criptografia. Criptografar seu disco rígido com o BitLocker, da Microsoft, ou o FileVault, da Apple, é simples. (No ano passado, recomendei o TrueCrypt, mas os desenvolvedores pararam de oferecer assistência em 2014 sob circunstâncias misteriosas, e ninguém sabe o que pensar a respeito). Você pode usar um programa de criptografia de chats como o Off the Record, que é fácil de usar e seguro. Também vale a pena olhar o Cryptocat. Se você armazena dados na nuvem, escolha um fornecedor que ofereça criptografia. Gosto do Spideroak, mas há outros. Há programas de criptografia para chamadas de voz pela internet: Silent Circle, TORfone, RedPhone, BlackPhone.

Tente usar um plug-in para criptografar seus emails, como o PGP. O Google oferece email criptografado para seus usuários. Você perde algumas funcionalidades de busca e organização, mas a privacidade extra pode valer a pena.

O TSL - antigo SSL -- é um protocolo que criptografa parte de sua navegação na web. É o que acontece automaticamente quando você vê uma URL que começa com "https" em vez de "http". Muitos sites oferecem essa opção, mas não como padrão. Você pode se certificar de que ela esteja sempre ativada com um plug-in chamado HTTPS Everywhere.

Não vou te enganar; muitas tecnologias que aumentam a privacidade estão além das capacidades do usuário médio. A criptografia PGP de emails, particularmente, é chata. As ferramentas mais eficazes são aquelas que funcionam nos bastidores, mesmo que você não saiba que elas estão trabalhando, como o HTTPS Everywhere e os programas de criptografia de discos rígidos.

A melhor maneira para proteger o anonimato de sua navegação na web é o Tor. É bem fácil de usar e, até onde se sabe, seguro. Igualmente, você pode usar proxies para driblar a vigilância e a censura. O programa Onionshare envia arquivos anonimamente pela internet, usando Tor. Contra certos adversários, proxies são ferramentas adequadas para proteção do anonimato.

E existem as soluções low-tech. Você pode desligar os serviços de localização do seu smartphone quando não precisar deles. Pode também tentar tomar decisões informadas sobre que aplicativos podem acessar sua localização e outras informações. Você pode evitar postar na internet informações que te identifiquem. Quando Snowden se reuniu pela primeira vez com os jornalistas em Hong Kong, pediu que eles colocassem os celulares numa geladeira, para bloquear todos os sinais de e para os aparelhos, de modo que eles não pudessem ser transformados remotamente em escutas.

Às vezes o bloqueio da vigilância é formidavelmente simples. Um adesivo na câmera do computador pode impedir que alguém que tome o controle do seu PC remotamente tire fotos suas. Você pode mandar cartas sem colocar seu endereço, de modo que os Correios não saibam muito a seu respeito. Você pode contratar alguém para andar atrás do seu carro, obscurecendo sua placa de scanners automáticos, como se faz em Teerã. Às vezes basta dizer "não": recusar-se a divulgar informações pessoais em formulários ou declinar dar o número de telefone para vendedores, por exemplo.

4. Romper a vigilância.

Dependendo da tecnologia, você consegue quebrar alguns sistemas de vigilância. Você pode cortar os fios dos radares de velocidade na estrada. Pode pintar as lentes das câmeras de segurança com spray. Se for um hacker bom o suficiente, pode desligar sistemas de vigilância da internet, ou apagar ou envenenar bases de dados. Quase tudo nessa categoria é ilegal, então tenha cuidado.

Alguns desses métodos são mais complicados que outros. Algumas pessoas têm mais habilidade que outras. Muita gente inclui informações aleatórias em formulários da web. Muito menos gente - só conheci algumas pessoas - procuram coisas aleatórias na internet para bagunçar seus perfis. Muitos desses comportamentos cobram um preço - social ou em tempo ou dinheiro, sem falar no fardo da paranoia constante.

Raramente me inscrevo em programas de fidelidade de varejistas e, portanto, não desfruto de certos descontos. Não uso Gmail e nunca acesso meu email pela web. Não tenho uma conta pessoal de Facebook, logo, não estou tão conectado com meus amigos quanto poderia. Mas levo meu celular para todos os lugares, e acumulo milhas sempre que posso. Você vai encontrar o equilíbrio certo.

Todos deveríamos fazer o possível pois nossa privacidade é importante e precisamos fazer valer nossos direitos - ou vamos perdê-los. Mas, pelo amor de Deus, não preencha essas pesquisas online idiotas se não souber muito bem onde as informações vão parar.

Este artigo foi originalmente publicado pelo The World Post e traduzido do inglês.

Esse é um trecho editado do novo livro de Schneier: Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World (dados e Golias: as batalhas secretas para colher seus dados e controlar seu mundo, em tradução livre)