write.as

#Vigilância: Nunca desligue o telefone: Uma nova abordagem à cultura de segurança

Nos anos 80, um anarquista que queria, por exemplo, queimar algum edifício, desenvolveu seu plano e ao mesmo tempo procurou ver se não havia dispositivos de escuta em sua casa. No final dos anos 90, o mesmo anarquista desligou o telefone e usou tráfego criptografado na Internet. Na década de 2020, temos de reconsiderar a nossa estratégia, a recolha de informações melhorou e temos também de ter isto em conta.

Originalmente publicado por 325.

Nota: “Enough is Enough” não está organizando nenhum destes eventos, estamos publicando este texto para que as pessoas dos EUA e da Europa possam ver o que se passa e apenas para documentação.

Para começar, vamos ver como a análise de big data é usada. Para fazer isso, precisamos falar sobre 3 coisas: metadados, modelos e redes. Parece chato e difícil, mas eu não sou técnico, e não vou aborrecê-lo com linguagem técnica, vou torná-lo o mais simples possível.

Metadados: No contexto da atividade online, “conteúdo” significa “a mensagem que você enviou”, e “metadados” significa “tudo menos o conteúdo”. Assim, por exemplo, se você enviar um texto sobre o almoço para seu amigo, o conteúdo pode ser “Vamos almoçar”, e os metadados podem ser “Mensagem enviada 01/04/2018 11:32 de 0478239055 a 079726823 usando Signal”.

Essas informações são gravadas pelo seu telefone, mesmo que o aplicativo criptografe sua mensagem real. Os seus metadados estão muito mal protegidos pela tecnologia e muito mal protegidos por lei. Não importa em que país você esteja, a maioria dos seus metadados está disponível livremente para serviços especiais, independentemente de você ser suspeito ou não de alguma coisa.

Modelos: Quer você perceba isso ou não, seus metadados têm um modelo. Se você tem trabalho diário, você pode ter um padrão muito consistente, se não houver tal trabalho, seu template pode ser mais flexível, mas você tem um template. Se alguém quiser saber o ritmo do seu dia, pode fazê-lo muito facilmente, porque o seu template está nos metadados.

Por exemplo: Talvez você use Wi-Fi em seu bar favorito na maioria das noites de domingo até a meia-noite, acorda por volta das 10 da manhã e verifica seu Signal, usa seu cartão de transporte público para chegar às aulas toda segunda-feira à tarde, e passa uma média de 1 hora no tumblr duas vezes por dia. Tudo isso faz parte do seu modelo.

Rede. Você tem uma rede online. Seus amigos no Facebook, as pessoas no catálogo de endereços do seu telefone, o dropbox que você está compartilhando com seus colegas, todos que compraram ingressos online para a mesma banda punk que você participou, pessoas usando os mesmos pontos WiFi que você. Pegue suas redes, combine-as com as redes de outras pessoas, e os clusters se manifestarão. Sua comunidade de trabalho, sua família, sua cena ativista, etc.

Se você está na comunidade anarquista, é provável que seja bastante óbvio em todas as suas pequenas conexões de rede, como visitar uma banda e conhecer as mesmas pessoas que outros anarquistas. Mesmo que você nunca tenha clicado em uma página do facebook do anarquista ou não tenha clicado no botão ir no evento do facebook do anarquista, sua rede é difícil de esconder.

Agora, digamos que você cometeu um crime, um que levaria a uma investigação séria.

Suponha que no domingo, às 3 da manhã, você e seus amigos saiam e queimem a casa dos nazistas. (Claro, eu nunca aconselharia nenhum de vocês a fazer algo assim.) Obviamente, os anarquistas fizeram, mas não há outras pistas. Você está usando uma cultura de segurança tradicional: você queima gravações, tenta não comunicar seus planos perto da tecnologia e não deixa vestígios físicos.

Mas desde que você cometeu um crime naquela noite, seus metadados serão muito diferentes do seu ritmo habitual: você fica em seu bar habitual até as 2 da manhã para esperar por seus amigos, você não vai acordar às 10 da manhã e verificar o seu Signal ou nem vai entrar no Tumblr só por uma hora do dia. Você não vai às aulas. Seu modelo de metadados é muito diferente do seu modelo regular. Os modelos de metadados dos seus amigos também são diferentes. Se um de vocês é desajeitado, eles podem gerar um sinal de metadados super suspeito, por exemplo, o telefone é desligado às 2:30 da noite e é ativado às 4 da manhã. Você não é o primeiro aqui.

Se eu quisesse resolver este crime usando análise de dados, então eu faria o seguinte:

Isso mesmo, pelo grande número de pessoas que não pude ouvir ao mesmo tempo, posso identificar rapidamente algumas para poder monitorá-las de perto. Então eu poderia encontrar e pegar você.

E agora?

Se uma cultura de segurança tradicional não nos protege como antes, como nos adaptamos? Bem, eu não tenho respostas, mas para começar eu diria: conheça sua rede + conheça seu modelo.

No caso do exemplo acima: sair do bar à meia-noite, voltar para casa e colocar o telefone na mesa de cabeceira. Verifique os aplicativos que você normalmente verificar antes de dormir e definir o alarme para 10 am. Retorne ao bar sem um telefone.Acorde às 10 da manhã e verifique o seu Signal. Arraste-se para a aula ou peça a um amigo para viajar com seu cartão de viagem e não use a tecnologia em sua casa enquanto um amigo viaja com seu cartão de viagem para a aula. Mantenha-se fiel ao seu modelo. Nunca desligue o telefone.

Você também pode manipular sua rede, mas é muito mais difícil de fazer. Não use o smartphone em geral e não abandone toda a atividade social na Internet – isso requer motivação séria. Conhecer o seu modelo de dados e certificar-se de que ele parece comum é muito mais fácil.

Algumas das antigas regras ainda se aplicam: não fale sobre crime em torno de dispositivos com microfones, não se vanglorie após ações bem-sucedidas, etc. Outras regras, como “desligar o telefone ao planejar ações ilegais”, precisam ser alteradas porque seus metadados parecem muito incomuns. Ninguém mais desconecta seu telefone. Parecemos suspeitos quando fazemos isso.

Essa é apenas uma ideia de como poderíamos atualizar nossa cultura de segurança. Talvez haja outras pessoas com idéias diferentes e melhores sobre como atualizar nossa cultura de segurança. Se iniciarmos uma conversa, podemos chegar a algum lugar.

Finalmente: precisamos continuar a nos adaptar

À medida que a tecnologia evolui, surge mais informação, incluindo dados sobre os quais temos muito pouco controle. Televisão inteligente e publicidade em locais públicos que ouvem cada palavra que falamos, e o tom da nossa voz quando falamos, estes são exemplos. Atualmente, os projetos de análise de dados usam software de leitura de placas para comparar padrões de tráfego de veículos. Diz muito que em breve poderão estar prontos para fazer o mesmo com o reconhecimento facial, após o que a presença do nosso rosto no espaço público passará a fazer parte dos nossos metadados. Informações adicionais significam uma análise de dados mais precisa. Nossos metadados podem em breve ser muito extensos, o que é muito difícil de refletir e espelhar completamente. Isto significa que teremos de adaptar as nossas contramedidas se quisermos esconder alguma coisa.

Como é que mantemos tudo isto fora do radar? Não sei. Mas vamos tentar entender essa merda. Estas são algumas das primeiras reflexões sobre como uma cultura de segurança deve ser em uma era de análise moderna de grandes conjuntos de dados, e eu ficaria muito feliz em receber adições de camaradas que têm pensamentos sobre isso.

Além disso, sinta-se livre para distribuir e refazer este texto sem referências.

Fonte: https://enoughisenough14.org/2018/11/10/surveillance-never-turn-off-the-phone-a-new-approach-to-security-culture/