{"id":5109,"date":"2015-04-09T13:28:31","date_gmt":"2015-04-09T13:28:31","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5109"},"modified":"2020-02-26T13:23:49","modified_gmt":"2020-02-26T16:23:49","slug":"a-complexa-arte-de-fazer-chamadas-anonimas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/a-complexa-arte-de-fazer-chamadas-anonimas\/5109\/","title":{"rendered":"A complexa arte de fazer chamadas an\u00f4nimas"},"content":{"rendered":"<p>Neste domingo, numa galeria do Brooklyn, o fot\u00f3grafo Curtis Wallen exp\u00f4s\u00a0seu mais recente projeto, \u201cProposition For An On Demand Clandestine Communication Network\u201d, que explora o que uma pessoa deve fazer para poder fazer uma chamada completamente privada e an\u00f4nima <a href=\"https:\/\/threatpost.com\/bruce-schneier-technology-magnifies-power-in-surveillance-era\/105365\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">na era da onipresente internet.<\/a><\/p>\n<p>A exibi\u00e7\u00e3o de Wallen \u00e9 um conjunto de instru\u00e7\u00f5es que, teoricamente falando, podem ser seguidos para fazer uma chamada fora do controle do governo. Ainda que Wallen n\u00e3o seja um expert em seguran\u00e7a, em 2013 ele comprou uma carteira de motorista falsa, um n\u00famero de Social Security, um seguro e uma conta a cabo no Tor comprado com Bitcoin, para criar uma identidade falsa \u2013 Aaron Brown.<\/p>\n<p>Em outras palavras, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/entenda-a-rede-tor\/2411\/\" target=\"_blank\" rel=\"noopener noreferrer\">ele teve uma experi\u00eancia relevante no mundo da privacidade e anonimato. <\/a>Claro que suas t\u00e9cnicas est\u00e3o sujeitas \u00e0 an\u00e1lises e sua base de dados \u00e9 question\u00e1vel, mas neste caso \u00e9 sobre uma jornada e esta jornada \u00e9 absurda. <a href=\"http:\/\/www.fastcompany.com\/3044637\/secret-phone-network\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">No m\u00eas passado a Fast Company publicou o projeto de Wallen.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" lang=\"pt\"><p>The absurd lengths one man went to in order to make a completely private phone call: <a href=\"http:\/\/t.co\/i0yZJjtryK\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/i0yZJjtryK<\/a> <a href=\"http:\/\/t.co\/a6sauhJRxH\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/a6sauhJRxH<\/a><\/p>\n<p>\u2014 Fast Company (@FastCompany) <a href=\"https:\/\/twitter.com\/FastCompany\/status\/584083588389478402\" target=\"_blank\" rel=\"noopener nofollow\">3 abril 2015<\/a><\/p><\/blockquote>\n<p>Ent\u00e3o, como Wallen fez uma chamada clandestina?<br>\nPrimeiro, ele comprou uma bolsa que funciona como uma Gaiola de Faraday, que protege seus conte\u00fados da manipula\u00e7\u00e3o eletr\u00f4nica atrav\u00e9s de uma malha de metais condutores. Em teoria, sinais externos n\u00e3o podem penetrar uma Gaiola Faraday e, portanto, n\u00e3o \u00e9 poss\u00edvel comunicar-se com um celular que est\u00e1 dentro da bolsa.<\/p>\n<p>Depois de adquirir a bolsa, comprou um celular liberado. Obviamente ele comprou com dinheiro e n\u00e3o com um cart\u00e3o de cr\u00e9dito facilmente rastreado. Ent\u00e3o, por fim, ele colocou celular nessa bolsa especial.<br>\n<\/p><blockquote class=\"twitter-pullquote\"><p>O artista @curtiswallen\u2019s fez uma chamada completamente #anonima e #privada<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FgG5m&amp;text=O+artista+%40curtiswallen%26%238217%3Bs+fez+uma+chamada+completamente+%23anonima+e+%23privada\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wallen disse \u00e0 Fast Company que antes de come\u00e7ar o experimento analisou seus movimentos di\u00e1rios, com o objetivo de encontrar pontos e situa\u00e7\u00f5es que o celular n\u00e3o mudava de localiza\u00e7\u00e3o e chamou esses momentos de \u201cper\u00edodos inativos\u201d. Bem, \u00e9 sabido que \u00e9 irrelevante identificar com precis\u00e3o a localiza\u00e7\u00e3o de alguem quando se tem acesso direto \u00e0 informa\u00e7\u00f5es dos movimentos di\u00e1rios dela.<\/p>\n<p>Praticamente todos n\u00f3s temos um procedimento pdr\u00e3o de mover-nos durante o dia. Acordamos, vamos trabalhar, onde passamos quase todo o dia e voltamos pra casa. De maneira geral, uma outra pessoa n\u00e3o sai do exato local da nossa casa e vai exatamente para nosso trabalho. Esses s\u00e3o nossos pontos-\u00e2ncora.<\/p>\n<p>No momento de ativar seu telephone de teste, Wallen deixou seu dispositivo de uso di\u00e1rio em um ponto-\u00e2ncora conhecido. Depois se distanciou desse ponto com seu telefone de teste na bolsa de Faraday. Wallen permaneceu no anonimato viajando a p\u00e9 ou em transporte p\u00fablico fora da vis\u00e3o das c\u00e2meras de seguran\u00e7a, para evitar os sistemas de rastreio.<\/p>\n<div id=\"attachment_5111\" style=\"width: 760px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-5111\" class=\"size-full wp-image-5111\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/04\/06141221\/Curtis-Wallen-Artwork.jpg\" alt=\"Curtis Wallen artwork\" width=\"750\" height=\"600\"><p id=\"caption-attachment-5111\" class=\"wp-caption-text\">Curtis Wallen artwork<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Ele se conectou \u00e0 internet num Wi-Fi p\u00fablico e usou o computador com <a href=\"https:\/\/threatpost.com\/protesters-crypto-partiers-rally-against-surveillance-at-u-s-capitol\/102711\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">um sistema opercional completamente limpo<\/a> (Tails ou um <a href=\"https:\/\/threatpost.com\/chrome-adds-ability-to-force-ephemeral-mode\/105273\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Chromebook configurado em modo ef\u00eamero<\/a>) para passar pelo procedimento de ativa\u00e7\u00e3o real.<\/p>\n<p>Desta maneira, o telefone n\u00e3o estava vinculado ao nome ou contas de ningu\u00e9m e, em teoria, n\u00e3o havia maneira de conectar seu registro a um computador pessoal. Al\u00e9m disso, o provedor de servi\u00e7os de telefonia celular n\u00e3o tinha registros da viagem para o lugar que o telefone foi ativado. Uma vez configurado, Wallen deixou o telefone em um ponto incomum nos seus trajetos di\u00e1rios dentro da bolsa de Faraday.<\/p>\n<div class=\"pullquote\">O principal aspecto da privacidade \u00e9 eliminar as anomalias que poderiam chamar aten\u00e7\u00e3o dos radares da vigil\u00e2ncia.<\/div>\n<p>Uma vez que o telefone estava ativado e funcionando, era necess\u00e1rio coordenar uma chamada. Wallen utilizou <a href=\"https:\/\/www.kaspersky.com.br\/blog\/david-cameron-quer-acabar-com-o-whatsapp\/4652\/\" target=\"_blank\" rel=\"noopener noreferrer\">um sistema One-Time Pad,<\/a> para criptografar uma mensagem com o n\u00famero do telefone de teste e um per\u00edodo de tempo determinado para que a pessoa ligue para esse dispositivo.<\/p>\n<p>Era muito importante que a chamada fosse feita durante um \u201cper\u00edodo-inativo\u201d para parecer que Wallen estava em sua casa ou no trabalho com seu celular real. Na realidade, deliberadamente ele deixou seu celular real em um ponto-\u00e2ncora conhecido com o objetivo de desviar a aten\u00e7\u00e3o de sua localiza\u00e7\u00e3o.<\/p>\n<p>Desta maneira, somente o receptor estabelecido<a href=\"https:\/\/www.kaspersky.com.br\/blog\/hash-o-que-sao-e-como-funcionam\/2773\/\" target=\"_blank\" rel=\"noopener noreferrer\"> teria acesso \u00e0 chave para decifrar a mensagem criptografada com o One-Time Pad<\/a>. Para enviar a mensagem, Wallen usou a rede TOR e uma conta an\u00f4nima no Twitter. A pessoa que deveria ligar para o celular de teste deveria descriptografar a mensagem e realizar a chamada an\u00f4nima.<\/p>\n<p>\u201cO principal aspecto da privacidade \u00e9 eliminar as anomalias que poderiam chamar aten\u00e7\u00e3o dos radares da vigil\u00e2ncia. Uma criptorafia excessiva, por exemplo\u201d, explica Wallen. \u201cPor isso criei uma conta onde enviei a mensagem criptografada. Essa mensagem vinha na forma de um nome de arquivo aleat\u00f3rio. Qualquer pessoa podia ver a imagem publicada no Twitter e anotar o nome do arquivo\u201d.<\/p>\n<div id=\"attachment_5112\" style=\"width: 760px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-5112\" class=\"size-full wp-image-5112\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/04\/06141220\/curtis-wallan-artwork-2.jpg\" alt=\"Curtis Wallen artwork\" width=\"750\" height=\"600\"><p id=\"caption-attachment-5112\" class=\"wp-caption-text\">Curtis Wallen artwork<\/p><\/div>\n<p>Wallen voltou para o lugar que deixou seu telefone de teste em um hor\u00e1rio espec;ifico e atendeu a liga\u00e7\u00e3o. Uma vez terminada, Wallen apagou todos os dados armazenados no dispositivo e o destruiu.<\/p>\n<p>Aparentemente essa \u00e9 a forma de fazer uma chamada completamente an\u00f4nima.<\/p>\n<p>Wallen consultou o famoso investigador de seguran\u00e7a, conhecido por \u201cthe Grugq\u201d, que descreveu o processo como \u201ctecnicamente seguro, por\u00e9m fr\u00e1gil e muito complexo de realizar\u201d. Em outras palavras, o sistema de Wallen poderia funcionar, falando tecnicamente, mas seria ridiculamente complexo lev\u00e1-lo a diante.<\/p>\n<p>Caso voc\u00ea esteja se perguntando que n\u00edveis de vigil\u00e2ncia Wallen estava tentando burlar, John Oliver realizou uma excelente explica\u00e7\u00e3o sobre como a NSA trabalha em suas opera\u00e7\u00f5es de espionagem. N\u00e3o perca!<br>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/XEVlyP4_11M?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neste domingo, numa galeria do Brooklyn, o fot\u00f3grafo Curtis Wallen exp\u00f4s\u00a0seu mais recente projeto, \u201cProposition For An On Demand Clandestine Communication Network\u201d, que explora o que uma pessoa deve fazer<\/p>\n","protected":false},"author":42,"featured_media":5110,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,14],"tags":[644,645,462,408,53,243,400],"class_list":{"0":"post-5109","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-news","9":"tag-anonimato","10":"tag-arte","11":"tag-dados-privados","12":"tag-dispositivos-moveis","13":"tag-privacidade","14":"tag-seguranca-movel","15":"tag-vigilancia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/a-complexa-arte-de-fazer-chamadas-anonimas\/5109\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/anonimato\/","name":"anonimato"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5109","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5109"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5109\/revisions"}],"predecessor-version":[{"id":14396,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5109\/revisions\/14396"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5110"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}