A complexa arte de fazer chamadas anônimas

Neste domingo, numa galeria do Brooklyn, o fotógrafo Curtis Wallen expôs seu mais recente projeto, “Proposition For An On Demand Clandestine Communication Network”, que explora o que uma pessoa deve fazer

Neste domingo, numa galeria do Brooklyn, o fotógrafo Curtis Wallen expôs seu mais recente projeto, “Proposition For An On Demand Clandestine Communication Network”, que explora o que uma pessoa deve fazer para poder fazer uma chamada completamente privada e anônima na era da onipresente internet.

A exibição de Wallen é um conjunto de instruções que, teoricamente falando, podem ser seguidos para fazer uma chamada fora do controle do governo. Ainda que Wallen não seja um expert em segurança, em 2013 ele comprou uma carteira de motorista falsa, um número de Social Security, um seguro e uma conta a cabo no Tor comprado com Bitcoin, para criar uma identidade falsa – Aaron Brown.

Em outras palavras, ele teve uma experiência relevante no mundo da privacidade e anonimato. Claro que suas técnicas estão sujeitas à análises e sua base de dados é questionável, mas neste caso é sobre uma jornada e esta jornada é absurda. No mês passado a Fast Company publicou o projeto de Wallen.

Então, como Wallen fez uma chamada clandestina?
Primeiro, ele comprou uma bolsa que funciona como uma Gaiola de Faraday, que protege seus conteúdos da manipulação eletrônica através de uma malha de metais condutores. Em teoria, sinais externos não podem penetrar uma Gaiola Faraday e, portanto, não é possível comunicar-se com um celular que está dentro da bolsa.

Depois de adquirir a bolsa, comprou um celular liberado. Obviamente ele comprou com dinheiro e não com um cartão de crédito facilmente rastreado. Então, por fim, ele colocou celular nessa bolsa especial.

Wallen disse à Fast Company que antes de começar o experimento analisou seus movimentos diários, com o objetivo de encontrar pontos e situações que o celular não mudava de localização e chamou esses momentos de “períodos inativos”. Bem, é sabido que é irrelevante identificar com precisão a localização de alguem quando se tem acesso direto à informações dos movimentos diários dela.

Praticamente todos nós temos um procedimento pdrão de mover-nos durante o dia. Acordamos, vamos trabalhar, onde passamos quase todo o dia e voltamos pra casa. De maneira geral, uma outra pessoa não sai do exato local da nossa casa e vai exatamente para nosso trabalho. Esses são nossos pontos-âncora.

No momento de ativar seu telephone de teste, Wallen deixou seu dispositivo de uso diário em um ponto-âncora conhecido. Depois se distanciou desse ponto com seu telefone de teste na bolsa de Faraday. Wallen permaneceu no anonimato viajando a pé ou em transporte público fora da visão das câmeras de segurança, para evitar os sistemas de rastreio.

Curtis Wallen artwork

Curtis Wallen artwork

 

Ele se conectou à internet num Wi-Fi público e usou o computador com um sistema opercional completamente limpo (Tails ou um Chromebook configurado em modo efêmero) para passar pelo procedimento de ativação real.

Desta maneira, o telefone não estava vinculado ao nome ou contas de ninguém e, em teoria, não havia maneira de conectar seu registro a um computador pessoal. Além disso, o provedor de serviços de telefonia celular não tinha registros da viagem para o lugar que o telefone foi ativado. Uma vez configurado, Wallen deixou o telefone em um ponto incomum nos seus trajetos diários dentro da bolsa de Faraday.

O principal aspecto da privacidade é eliminar as anomalias que poderiam chamar atenção dos radares da vigilância.

Uma vez que o telefone estava ativado e funcionando, era necessário coordenar uma chamada. Wallen utilizou um sistema One-Time Pad, para criptografar uma mensagem com o número do telefone de teste e um período de tempo determinado para que a pessoa ligue para esse dispositivo.

Era muito importante que a chamada fosse feita durante um “período-inativo” para parecer que Wallen estava em sua casa ou no trabalho com seu celular real. Na realidade, deliberadamente ele deixou seu celular real em um ponto-âncora conhecido com o objetivo de desviar a atenção de sua localização.

Desta maneira, somente o receptor estabelecido teria acesso à chave para decifrar a mensagem criptografada com o One-Time Pad. Para enviar a mensagem, Wallen usou a rede TOR e uma conta anônima no Twitter. A pessoa que deveria ligar para o celular de teste deveria descriptografar a mensagem e realizar a chamada anônima.

“O principal aspecto da privacidade é eliminar as anomalias que poderiam chamar atenção dos radares da vigilância. Uma criptorafia excessiva, por exemplo”, explica Wallen. “Por isso criei uma conta onde enviei a mensagem criptografada. Essa mensagem vinha na forma de um nome de arquivo aleatório. Qualquer pessoa podia ver a imagem publicada no Twitter e anotar o nome do arquivo”.

Curtis Wallen artwork

Curtis Wallen artwork

Wallen voltou para o lugar que deixou seu telefone de teste em um horário espec;ifico e atendeu a ligação. Uma vez terminada, Wallen apagou todos os dados armazenados no dispositivo e o destruiu.

Aparentemente essa é a forma de fazer uma chamada completamente anônima.

Wallen consultou o famoso investigador de segurança, conhecido por “the Grugq”, que descreveu o processo como “tecnicamente seguro, porém frágil e muito complexo de realizar”. Em outras palavras, o sistema de Wallen poderia funcionar, falando tecnicamente, mas seria ridiculamente complexo levá-lo a diante.

Caso você esteja se perguntando que níveis de vigilância Wallen estava tentando burlar, John Oliver realizou uma excelente explicação sobre como a NSA trabalha em suas operações de espionagem. Não perca!

Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.