A complicada arte de fazer ligações privadas e anônimas

Um artista de Nova York fez uma exposição a partir de uma única ligação privada e anônima no celular fora do escopo da espionagem do governo. Veja como ele fez:

A última exposição do fotógrafo Curtis Wallen, “Proposta para uma rede de comunicação clandestina sob demanda”, estreou em uma casa de arte no Brooklyn no domingo. O trabalho explorou o que seria necessário para uma pessoa normal fazer uma ligação completamente privada e anônima na era da vigilância onipresente da Internet .

 

Em última análise, a exposição de Wallen é um conjunto incrivelmente complicado de instruções que, teoricamente falando, podem ser seguidas para fazer uma única ligação fora do escopo da vigilância governamental. Embora Wallen não seja um especialista em segurança de profissão, ele comprou uma carteira de motorista falsa, número do Seguro Social, cartão do seguro e conta da TV a cabo no Tor com Bitcoin para criar uma identidade falsa funcional, Aaron Brown, em 2013.

 

Em outras palavras, ele tem experiência relevante no mundo da privacidade e do anonimato . Claro, suas técnicas são passíveis de análise técnica e sua eficácia é discutível, mas, neste caso, a arte é sobre a jornada e essa jornada é absurda. A Fast Company relatou pela primeira vez sobre o projeto de Wallen no final do mês passado.

 

Então, como Wallen fez uma ligação clandestina?

 

Primeiro, ele comprou uma sacola de evidências no estilo Faraday Cage. Essas bolsas protegem seu conteúdo contra manipulação eletrônica com uma rede de metais condutores. Em teoria, os sinais externos não podem penetrar em uma Faraday Cage e, portanto, não podem se comunicar com um telefone celular colocado dentro de uma Faraday Cage.

 

Assim que conseguiu sua bolsa, Wallen foi a um Rite Aid e comprou um telefone celular pré-pago, sem contrato, talvez mais conhecido como telefone “queimador”. Presumivelmente, ele comprou o gravador com dinheiro em vez de um cartão de crédito ou débito rastreável. Ele então colocou o telefone queimador dentro da bolsa de evidências.

 

Em termos comportamentais, Wallen disse à Fast Company que analisou seus movimentos diários antes do experimento, procurando por pontos de ancoragem e outros momentos em que seu telefone não mudava de local, o que ele chama de períodos inativos. Está bem estabelecido que identificar com precisão um assunto é trivial quando você tem acesso às informações de localização diárias dessa pessoa.

 

Falando anedoticamente, quase todos nós temos um procedimento bastante padrão de movimentos diários. Nós acordamos, vamos trabalhar, sentamos no trabalho o dia todo e vamos para casa. De modo geral, nenhuma outra pessoa viaja da nossa casa exata para o nosso local exato de trabalho. Esses são nossos pontos de ancoragem.

 

Quando chegou a hora de ativar seu queimador, Wallen deixou seu telefone real de uso diário em um ponto de ancoragem durante um período inativo. Ele próprio então partiu de seu ponto de ancoragem com seu telefone queimador em sua bolsa Faraday. Embora não esteja totalmente claro, ele poderia ter aumentado suas chances de permanecer anônimo viajando a pé ou de transporte público, longe da vista das câmeras de vigilância, para evitar sistemas que rastreiam placas de veículos.

 

Ele então se conectou à Internet em um ponto de acesso Wi-Fi público e usou um computador com um sistema operacional limpo (pense no sistema operacional Tails ou talvez um Chromebook configurado corretamente no modo efêmero ) para passar pelo procedimento de ativação real.

 

Dessa forma, o telefone não é anexado ao nome ou às informações de faturamento de ninguém e, em teoria, não há como conectar seu registro ao computador pessoal de alguém. Além disso, o provedor de serviço do seu celular real não tem registro de sua viagem para o local onde o telefone foi ativado. Assim que foi configurado, Wallen deixou o telefone em um ponto não-âncora dentro da Bolsa Faraday.

 

O fundamental para uma boa privacidade é eliminar ou reduzir anomalias que apareceriam em radares de vigilância, como criptografia robusta

 

Uma vez que o telefone é ativado, existe o problema de coordenar a chamada telefônica real. Wallen usou um sistema criptológico chamado One-Time Pad para criptografar uma mensagem contendo o número do telefone do gravador e um horário para o chamador ligar para o telefone do gravador.

 

É importante que a ligação seja feita durante um período inativo para que pareça que Wallen está em casa ou no trabalho com seu telefone celular de uso diário. Parece que ele deixa seu telefone real para trás para mudar sua localização.

 

Apenas o destinatário pretendido da mensagem teria a chave para descriptografar a mensagem criptografada do One-Time Pad . Wallen então se inscreveu na rede de anonimato Tor, se inscreveu em uma conta anônima no Twitter e postou a mensagem criptografada. A pessoa que ligaria para o gravador descriptografou a mensagem e ligou para o número postado no momento determinado.

 

“Essencial para uma boa privacidade é eliminar ou reduzir anomalias que apareceriam em radares de vigilância, como criptografia robusta”, disse Wallen à Fast Company. “Então, preparei uma conta onde postarei uma mensagem criptografada e essa mensagem vem na forma de um nome de arquivo 'aleatório', alguém pode ver essa imagem postada em uma conta pública do Twitter e anotar o nome do arquivo - para descriptografar manualmente - sem nunca realmente carregar a imagem.”

 

Wallen voltaria para onde havia deixado o telefone queimador na hora marcada e atenderia a chamada. Assim que a ligação terminou, Wallen limpou (provavelmente as impressões digitais e os dados) e destruiu o telefone queimador.

 

Aparentemente, é assim que você faz uma ligação clandestina.

 

Wallen consultou um famoso pesquisador de segurança, mais conhecido por seu apelido "O grugq", que descreveu o processo como tecnicamente "seguro, mas provavelmente frágil na prática" e "possivelmente muito complexo e muito frágil para uso no mundo real". Em outras palavras, o sistema de Wallen poderia funcionar, tecnicamente falando, mas é uma solução ridícula.

 

Caso você esteja se perguntando que tipo de vigilância estamos falando em evitar, John Oliver deu uma excelente explicação de como a vigilância da NSA funciona no episódio desta semana de Last Week Tonight. Aproveitar.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 ब्लॉग पदों

टिप्पणियाँ