Tem boi na linha?

 

Dando nome aos bois

Boi na Linha: pessoa intrometida, intrusa;
metáfora popular usada quando há alguém no meio de uma comunicação.

Para os movimentos sociais, a comunicação rápida e segura entre membros de um coletivo, entre coletivos, ou entre ativistas independentes é fundamental tanto para o planejamento e a eficácia das ações, como também para o fortalecimento do próprio movimento de resistência.

Na era analógica, espionar as comunicações de um indivíduo ou grupo e apreender documentos sensíveis, eram ações bastante comuns, apesar de serem dirigidas a alvos específicos e um tanto difíceis de serem camufladas. Com a internet, essa prática se tornou mais discreta, silenciosa e ainda mais comum, sendo utilizada em larga escala, para a espionagem em massa, e por motivos que ultrapassam os estritamente políticos.

A cada dia fica mais evidente que grande parte das atividades na internet estão sujeitas à vigilância, e que há, quase sempre, bois na linha: algo ou alguém coletando seus dados privados, espiando suas conversas e e-mails, ou registrando os sites acessados por você. Esses bois não são inofensivos, e podem inviabilizar as ações de um grupo, expor os ativistas, e favorecer a repressão.

Mas calma, é possível combater a vigilância e mandar os bois pastarem!

Felizmente, certas propriedades físicas do nosso mundo fazem com que cifrar informações seja mais fácil que decifrá-las. A mudança de alguns hábitos e a utilização de criptografia e de softwares livres e de código aberto, podem proporcionar um bom nível de privacidade, ainda que não garanta uma segurança total.

“Tem boi na linha?” é um guia prático de combate à vigilância no âmbito dos movimentos sociais, e é destinado a grupos de ativistas, jornalistas, midialivristas ou a qualquer pessoa que precise ou deseje se proteger, e proteger suas comunicações e arquivos, da vigilância do Estado e de instituições privadas.

 

Ameaças e riscos ao navegar na internet

Quando você envia um e-mail para alguém, este percorre um caminho cheio de buracos que podem afetar a sua privacidade. Aqui nesse desenho mostramos o percurso e algumas brechas onde o boi (interceptação) aparece.

seta

 

A informação que sai do seu computador vai primariamente em direção ao roteador da sua casa. Geralmente é feito através de conexões sem fio.
boi-mini
O boi pode estar interceptando a sua comunicação sem fio e capturando os dados que você acabou de enviar, por exemplo a mensagem do seu email. Essa invasão se dá através de uma técnica que se chama sniffing.
seta
O roteador da sua casa manda a informação para os provedores de acesso da internet através de cabos.
img2-percurso
boi-mini
O boi pode estar interceptando os cabos de tráfego ou acessando os registros de acesso no provedor de internet. Ou seja além de ver as informações dos seus dados, ele pode saber que sites você está acessando e quando aconteceram esse acessos.
seta
O provedodor de internet nacional manda a informação através de cabos submarinos ou satélites até outros provedores internacionais que encaminham o email para os servidores.
img3-percurso
boi-mini
O boi pode estar interceptando a sua comunicação em todo esse percurso, e também nos provedores internacionais.
seta2
A mensagem de email chega ao servidor e fica armazenada.
boi-mini
O boi pode pedir seus emails para o Moogle e ter acesso ao conteúdo da mensagem.
img4-percurso

Mande o boi pastar!

Saiba como se defender

 

Senhas fortes

  Ter uma senha forte é muito importante, afinal ela é a chave para entrar nos seus dados privados. 
Algumas práticas simples podem ajudar você a escolher, manter e guardar suas senhas com segurança.

 

 


 

Navegação criptografada

 Mesmo quando conseguimos mascarar o endereço IP de origem (onde estamos), as nossas informações ainda podem ser interceptadas no percurso até o destino final. Se o boi aparece na linha nesses casos ele pode escutar, ler e ver o que você está comunicando.

 

 

HTTPS

Para que nossas informações naveguem de forma criptografada, ou seja ilegível para quem não deve ter acesso, é necessário usar endereços de sites que contenham certificados de segurança que garantem que a informação trafegada entre a pessoa que acessa e o destino final estejam seguras.

Esses certificados são reconhecidos pelo protocolo HTTPS que está localizado na barra de endereço do seu navegador (ex: https://meusite.com). Alguns sites oferecem esses serviços, outros tem o certificado mas não usam como obrigatório e outros infelizmente não se preocuparam com isso ainda.

 

HTTPS Everywhere

Para garantir que seu navegador tente sempre acessar os sites através do protocolo seguro existem alguns adicionais de navegador como o HTTPS Everywhere.
(O Tor Browser Bundle já vem com ele instalado)

Instalar HTTPS Everywhere
navcripto 

 

 

 

 

 

Não deixe que o boi leia seus e-mails

Quando nos comunicamos atráves de emails, podemos ter nossa comunicação interceptada em diversos momentos do percurso da mensagem entre remetente e a pessoa destinatária. Para garantir nossa privacidade é importante usar da criptografia nas mensagens dos e-mails ou usar serviços de e-mail seguro.

 

GPG

Recomendamos usar ferramentas como GPG, usadas em conjunto com leitores de e-mail (Thunderbird, Mail, etc).

Para usar a criptografia você deve primeiramente instalar o GPG no seu computador e depois criar um par de chaves (pública e privada) e trocar chaves públicas com a pessoa destinatária (que também deve ter feito o mesmo processo).

Para saber mais detalhes sobre como usar as ferramentas consulte o guia Autodefesa no E-mail ou o site Security in a Box.

 Download GPG Tools (Mac OS X)
 Download GPG4USB (Windows)
 Download GnuPG (Linux)

Serviços de e-mail seguro

 

Recomendamos alguns serviços de e-mail que possuem uma política transparente e de respeito a privacidade das pessoas. Usando esses serviços o boi vai ter mais trabalho para conseguir ler as suas mensagens.

Riseup
 Aktivix
 Autistici

 

 

 

 

Chat sem boiada

As nossas conversas de chat também podem ser interceptadas através de uma invasão nos nossos canais de comunicação. Além disso nosso histórico de conversas é registrado deixando de ser privado caso haja requerimento para acessá-lo.

 

Pidgin e Adium

Se você quer ter mais privacidade na comunicação via chat, recomendamos o uso de ferramentas como Pidgin (com plugin OTR) e Adium. Através desses softwares você pode conectar suas contas de Gmail e Facebook usando da criptografia para conversar com seus contatos.

É necessário que seus contatos também utilizem a mesma ferramenta para que vocês consigam fechar “seus cadeados”.

Download Pidgin e OTR  (Windows e Linux)
Download Adium (Mac)

chat

 

 

 

Plataformas seguras para criação de blogs e sites

O uso de plataformas seguras garante que suas ações não serão monitoradas, seus dados não serão disponibilizados para grupos com interesses escusos, além de permitir, em alguns casos, que tudo seja feito de forma anônima.

 

Blogs

 
Os serviços abaixo oferecem hospedagem para blogs baseados na plataforma WordPress.

Milharal
Network 23 (em inglês)
Noblogs
 
 
Hospedagem de sites

 
O Autistici é um coletivo italiano formado por ativistas. Além de hospedagem de sites, elxs também oferecem e-mails, listas, newsletters, fóruns e serviços de mensagens instantâneas. Também são responsáveis pelo Noblogs.

Autistici

 
 
 

 

Apagar vestígios

 

Imagens e PDFs

O armazenamento de arquivos como fotografias, vídeos, gifs, PDFs e outros contém informações adicionais que mostram, por exemplo, data de criação, modificações, tipo de câmera utilizada, ISO, lente, programa de edição, autoria e várias outras informações que podem ser utilizadas para identificar pessoas.

Entenda como funciona aqui.

Para apagar os vestígios contidos nesses arquivos específicos, recomendamos os programas listados abaixo:

 Download Steel bytes (Windows)
Download Image MetaData Stripper (MAC OS)
 Download MAT (Linux)

Arquivos

Alguns arquivos podem continuar gravados no seu computador mesmo quando você os deleta.

Através de programas especializados, eles podem ser restaurados, parcial ou totalmente.
Para apagar esses traços sensíveis existem algumas ferramentas como o Eraser e o CCleaner.

Download Eraser
Download CCleaner

 

 

 

 

O que fazer nas redes sociais

Empresas como Facebook, Twitter e  Google guardam suas informações para fins lucrativos (venda de publicidade) ou de investigação. Para aumentar sua privacidade e segurança nesses sites, além das ferramentas já mencionadas para fugir do boi, você pode tomar algumas precauções para diminuir os riscos de coleta de informações que você considere importantes e privadas.

 

 Não utilizar o perfil pessoal para articular ações, criar eventos, publicar informações sensíveis, trocar ideias e documentos ou fazer qualquer movimento (mesmo via mensagens privadas) que possa ser usado contra você.

 Não utilizar o perfil pessoal para administrar páginas ativistas no Facebook.

Usar o Tor sempre que acessar redes sociais para ações ativistas.

Checar suas configurações de privacidade e segurança

Ficar de olho nas mudanças na política de privacidade desses serviços

 

 

Como se proteger ao usar o celular

 Para criptografar informações transmitidas por dispositivos móveis como celular, há aplicativos que facilitam sua privacidade e segurança na troca de mensagens.

 

Mensagens de texto sem boiada

Recomendamos o TextSecure (Android) e Signal (iPhone), que usam os contatos SMS do telefone para mandar mensagens e permite conversas em grupo.

Também o aplicativo ChatSecure, que usa seus contatos do Facebook, Gmail ou Jabber para conversas criptografadas.
Conversas por voz sem grampo

A Legislação Brasileira proíbe a instalação de grampos em linhas telefônicas de terceiros sem ordem Judicial, masss… Sabemos que o boi pode aparecer na linha quando menos se espera, pois não é difícil adquirir aparelhos de interceptação ou mesmo grampear o seu telefone a distância. Para mandar o boi dormir, indicamos os aplicativos RedPhone (Android) e Signal (iPhone). Eles funcionam por VoIP, ou seja, ligações telefônicas feitas via internet.

 Download RedPhone (Android)
 Download Signal (iPhone)

 

 

Glossário

 

  • Certificado de segurança: um arquivo que um site te dá, e que seu navegador (ou outro software) pode usar pra conferir que o site é legítimo frente a uma Autoridade Certificadora. A infraestrutura da internet permite que alguém no meio da conexão finja ser um site (do banco ou de e-mail, por exemplo) e capture suas senhas e informações. A presença de um certificado tira essa insegurança.
  • Chave: uma grande sequência de bits aleatórios usado pra criptografar (embaralhar) uma mensagem ou arquivo de  forma que só quem tenha a mesma chave (ou a chave secreta, dependendo do esquema de criptografia) possa ver a mensagem original.
  • Chaveiro de senhas: um programa pra guardar todas as suas senhas, protegidas com uma única senha (bem forte!). Feito pra você não ter que lembrar várias senhas diferentes. Vem com um gerador de senhas grandes e aleatórias.
  • Criptografia: uma técnica matemática pra “embaralhar” uma mensagem ou arquivo e torná-lo ilegível, podendo ser lida somente por quem tem a chave certa.
  • Dados: qualquer tipo de informação que um computador pode guardar — texto, endereços IP, horários, destinatários e remetentes, música, imagens, vídeos…
  • IP: um código numérico que identifica um dispositivo em uma rede de computadores. No caso da Internet, um endereço IP identifica a localização de uma pessoa — a lan house, telecentro, residência, aeroporto, etc,  de onde está partindo uma conexão.
  • Metadados ou metainformação:  são dados que não são exatamente o conteúdo de uma mensagem ou obra, e sim informações sobre esse conteúdo. Pra um e-mail, por exemplo, os metadados são os endereços IP e de e-mail do destinatário e remetente, o assunto e o horário de envio da mensagem. Um arquivo de imagem pode conter em seus metadados a câmera utilizada, a abertura da lente, as coordenadas geográficas da foto (via GPS). Um arquivo do Microsoft Word pode guardar informações sobre o computador e o usuário usados pra escrevê-lo.

  • Protocolo HTTPS: camada adicional de segurança que permite que os dados sejam transmitidos por meio de uma conexão criptografada até o site de destino. Além disso, o site pode emitir um certificado de segurança pra provar que ele é quem diz ser.
  • Roteador: é um aparelho que encaminha mensagens e informações através da Internet. Quando se acessa ou site ou envia uma mensagem atraǘes da Internet, ela é encaminhada de roteador em roteador até chegar ao destino. Fazendo uma analogia com o funcionamento dos Correios, um roteador é uma das agências pelas quais uma carta ou encomenda passa até chegar ao destinatário.
  • Registro de acesso: são os registros guardados por um site sobre quem se conectou a ele e quais páginas foram acessadas. Ao se analisar um registro de acesso, é possível determinar que um determinado endereço IP ou usuário acessou uma página ou fez uma determinada ação dentro de um aplicativo. O endereço de IP ou nome de usuário pode então ser usado pra identificar um indivíduo.
  • Sniffing: é um grampo digital. Um sniffer “fareja” os impulsos elétricos do cabo de rede ou as ondas de rádio wifi, e consegue ver e gravar todos os dados que passam pela rede, que normalmente seriam destinados a outras pessoas. Se o alvo não usa algum tipo de criptografia pra se comunicar e acessar a web, é muito fácil usar uma ferramenta desse tipo pra gravar as páginas acessadas, conversas e senhas usadas.
 
 

 

Outros materiais

 Este é apenas um guia básico de combate à vigilância na internet.
Não confie sua vida a ele, continue pesquisando.