Security ad absurdum
uma verdade inconveniente
para o qual (dificilmente) alguém está interessado?
- Tracking (Rastreamento) ↷
- "Do-Not-Track" falhou ↷
- Rastreio e análise de movimento ↷
- Grandes empresas de dados ↷
- Sistemas operativos ↷
- Telemetria Windows 10 ↷
- Windows 10 e protecção de dados ↷
- Utilização compatível com a protecção de dados do Windows 10 ↷
- Dados relacionados com o utilizador na transferência de dados ↷
- O seu computador já pertence a outros ↷
Tracking (rastreamento digital)
Se alguém me tivesse dito no passado que eu carregaria voluntariamente comigo um dispositivo de escuta secreta e até o recarregar eu próprio, eu teria rido alto. Hoje em dia, tenho um smartphone. (Autor desconhecido).A maioria dos utilizadores não aceitaria ter de passar sem Facebook, Google, Youporn e Twitter, Microsoft Windows, MacOS e iPhones da Apple, e smartphones Android, etc. Fico sempre surpreendido quando as pessoas lutam durante anos contra a obrigação legal de retenção de dados (ou obrigação de armazenamento mínimo) e não têm qualquer problema com ela para os seus aparelhos de estilo de vida preferidos e até concordam voluntariamente que recolhem os dados de comunicação sobre a retenção e os disponibilizam às autoridades.
É frequentemente "argumentado" que o Google, Facebook e outros serviços financiados pela publicidade na Internet são "pagos com dados". Isto não é totalmente correcto de uma forma tão simplificada. Os dados não são uma moeda que possa ser utilizada para pagar empregados ou contas de hardware. Os dados são um recurso que é explorado para vender um produto.97% dos sites TOP100 e cerca de 80% dos sites em língua alemã estão infectados com vários elementos do Google para a inserção de publicidade ou análise de tráfego. (Reppesgaard: Das Google Imperium, 2008) Cada chamada de um site preparado deste tipo é registada no Google, avaliada e atribuída a um surfista. Para além de websites comerciais, ofertas de informação de jornalistas profissionais e bloggers independentes nas plataformas blogger.com e blogspot.com, há também muitos websites privados que estão satisfeitos com alguns cêntimos do programa de publicidade Adsense.
Os perfis de utilizador resultantes são agora muito reveladores. Embora 80% dos utilizadores da Internet desaprovem o acompanhamento do comportamento de navegação, este continua a ser expandido tanto tecnicamente pelos grandes colectores de dados como através de decisões políticas, a recolha de dados é facilitada. Muitos serviços na web tiram partido das possibilidades de acompanhar e analisar o comportamento do surf e a nossa comunicação privada e vender os dados recolhidos a troco de dinheiro.
"Do-Not-Track" falhou devido ao lobby
"Do-Not-Track" (DNT) foi proposto pela EEF.org em 2009. Com um cabeçalho HTTP adicional, o navegador deveria transmitir o desejo básico do utilizador de não ser rastreado. Em Dezembro de 2010, a FTC declarou o apoio à DNT e, em 2012, o W3C começou a padronizar a funcionalidade.O desejo claro dos utilizadores, expresso ao permitir o "Do-Not-Track" no navegador, foi ignorado por atacado pela indústria da localização. Estudos empíricos mostraram que isto reduziu o rastreio durante a navegação em menos de 2%.
Foi uma jogada brilhante da Microsoft activar "Do-Not-Track" por defeito no IE10 sem interacção do utilizador. Isto contradizia claramente as intenções da norma do W3C, que afirmava explicitamente que um cabeçalho DNT só deve ser enviado pelo navegador quando o utilizador deseja expressar activamente um pedido. Esta activação por defeito deu à indústria de localização a desculpa necessária para ignorar oficialmente a DNT, uma vez que já não se podia assumir que um utilizador tinha optado activamente por entrar. Yahoo declarou em Maio de 2014 que todos os seus serviços ignorariam a DNT, seguido pelo Google e Facebook em Junho e Twitter dois anos mais tarde.
No entanto, não se trata apenas da exibição de publicidade, mas também da recolha e utilização de grandes quantidades de dados pessoais.
Rastreamento e análise de movimento
Link/Imagem abre re:log - Análise do fluxo de visitantes
Todos os smartphones (e computadores portáteis!) têm um módulo WLAN. É conveniente quando se chega a casa ou quando o smartphone no trabalho utiliza automaticamente a WLAN em vez das dispendiosas ligações de dados do fornecedor de telemóveis. Se alguém estiver em viagem com o módulo WLAN activado e login automático para as WLANs preferidas, então o smartphone ou portátil envia regularmente "sondas" activas para pesquisar o ambiente para as WALNs preferidas. Para além do endereço MAC globalmente único, isto também envia uma lista de SSIDs das WLANs preferidas às quais o smartphone se ligaria automaticamente (Preferred Network List, PNL). Esta lista fornece informações sobre locais onde o proprietário do smartphone prefere estar (casa, escritório...). Com pouco esforço técnico, estes dados de "sondas" WLAN activas podem ser utilizados para rastreio e ataques.
Na re:publica 2013, foi fornecida uma WLAN gratuita. Esta WLAN localizou todos os dispositivos WLAN (computadores portáteis e smartphones) dos visitantes, independentemente de os dispositivos terem ou não utilizado a WLAN. O projecto re:log - análise do fluxo de visitantes através da re:publica W-LAN visualiza os dados.
A empresa de publicidade Renew criou 200 contentores de lixo nos Jogos Olímpicos de Londres 2012 que rastreavam os peões utilizando os endereços MAC dos seus smartphones com um ponto de acesso WLAN integrado. No espaço de uma semana, mais de 4 milhões de dispositivos foram rastreados enquanto percorriam a cidade de Londres.
A autoridade de transportes de Berlim irá trabalhar com a HOTSPLOTS para fornecer Wi-Fi gratuito nas estações de metro. "We will cookie the subway" seria também um bom slogan, mas "Nosso dispositivo de registro" é realmente boa e adequada.
Estes dados permitem o seguimento dos movimentos no mundo real, como demonstrado pelas multidões de visitantes na republica 2013 (ver acima).
A análise do ambiente social também é possível com dados de localização. A soma de todos os dados de localização é mais do que a acumulação das localizações da pessoa A, B e C. Como mostra o estudo Inferring social ties from geographic coinsidences (ext.PDF ), esta colecção permite informação detalhada sobre o ambiente social, mesmo que não se seja amigo no Facebook. Os dados de localização dos smartphones revelam com quem bebe regularmente uma cerveja, com quem vai para a cama, se participa em manifestações Pegida ou se se encontra em círculos Antifa, para que empresa trabalha ou se está desempregado, e muito mais.
A empresa Sense Networks é pioneira no campo da análise do movimento. Numa entrevista à Technology Review, G. Skibiski descreve a sua visão. Com recolha de dados geofenching (incluindo dados VDS) é possível uma vigilância simples.
Na Ucrânia, estes dados já foram utilizados para intimidar os manifestantes em Janeiro de 2014. Os participantes de uma manifestação contra o então presidente em exercício receberam um SMS com o conteúdo: Caro cliente, está registado como participante de um motim.
A empresa Dataminr oferece aos clientes acesso a publicações no Twitter via API e anúncios num folheto (int.PDF ) usando o exemplo de um protesto estudantil na África do Sul, como a nova ferramenta de análise geoespacial pode ser usada para monitorizar manifestações políticas.
O Bluetooth é utilizado da mesma forma para o rastreio. Além disso, cada característica aumenta a superfície de ataque. Ninguém pode atacar ou ligar-se sub-repticiamente a um dispositivo Bluetooth que esteja desligado. Por conseguinte, a função só deve ser ligada para smartphones ou tablets quando é realmente utilizada.
O ataque da BlueBorn publicado em Setembro de 2017 mostra que este aviso era justificado. Os atacantes podem explorar os smartphones através de várias falhas de segurança no Bluetooth e executar o seu próprio código no dispositivo. Os dispositivos Android e Linux podem ser completamente assumidos.
Deve-se estar ciente de que não existe praticamente nenhuma protecção técnica contra a localização e observação de perfis de movimento. Os exemplos mostram que é difícil proteger-se contra uma possível vigilância. Mesmo se deixar o seu próprio smartphone em casa, um amigo pode ter o seu smartphone com ele e então não só ele está sendo espionado, mas eu também.
Empresas de grandes dados
youtube ∽ 3 Min.
Colectores de dados (Facebook, Amazon, Twitter...) vendem informação sobre os utilizadores a corretores de dados (por exemplo, Acxiom, KaiBlue, RapLeaf...) que enriquecem os dados, agregam-nos e vendem perfis completos aos utilizadores finais reais, tais como empresas de cartões de crédito, departamentos de RH de grandes empresas e departamentos de marketing. O cliente paga.
A Acxiom tem dados exactos sobre 96% da população dos EUA. Na Alemanha, a Acxiom fornece dados sobre 44 milhões de consumidores activos. Os consumidores são classificados em 14 grupos principais, por exemplo, "pai solteiro e baixo estatuto", "rico de meia-idade solteiro" ou "pensionista dourado, activo" ... . Estes grupos principais estão subdivididos em até 214 subgrupos, de acordo com actividades de estilo de vida (por exemplo, jardinagem, animais de estimação, desporto, moda, dieta...), comportamento do consumidor, classificação do meio (por exemplo, "intelectual", "classe média orientada para o estatuto", "meio tradicional da classe trabalhadora", "hedonista", "consumista-materialista"...), etc.
O Match Group monopoliza o mercado de encontros. O Match Group inclui os portais de encontros Tinder, OkCupid, Plenty of Fish, Meetic, LoveScout24, OurTimes, Pairs, Meetic, Match, Twoo, Neu.de e outros portais parceiros. Nas políticas de privacidade dos portais pode ler-se que os dados de personalidade sensíveis dos utilizadores dentro do Match Group são partilhados entre os portais: Partilhamos os seus dados com outras empresas do Match Group. [...] O apoio pode incluir operações de processamento técnico, tais como alojamento e manutenção de dados, apoio ao cliente, marketing e publicidade dirigida [...]. Podemos também partilhar a sua informação com parceiros que nos ajudem a distribuir e comercializar os nossos serviços.
Isto é carta branca para vender detalhes muito privados a qualquer terceiro.
O acompanhamento do comportamento de navegação e das compras em linha fornece uma imagem incompleta dos nossos interesses. Ao incorporar dados da vida real, os perfis devem ser melhorados.
Os pedidos de patentes pelo Google e as aquisições de empresas mostram que o império também quer recolher dados no mundo real no futuro. No início de 2014, por exemplo, a Google comprou a Nest, um fabricante de termostatos e detectores de fumo, por 3,1 mil milhões de dólares. Os termóstatos do Nest estão instalados em milhões de casas e equipados com sensores de temperatura, brilho e humidade que podem ser lidos através da Internet.
A segurança da IoT está frequentemente para além das capacidades dos executivos de TI, uma vez que os dispositivos e objectos físicos devem ser geridos em vez de activos virtuais. De facto, o Inquérito de Espinha dorsal da IoT 2016 do Gartner mostrou que 32% dos líderes de TI citam a segurança como um obstáculo ao sucesso da IoT.
Sistemas operacionais
Quão digno de confiança é a Microsoft? Para a administração federal e todas as autoridades alemãs, empresas e utilizadores privados que querem continuar a trabalhar com o sistema operativo Windows no futuro, esta questão coloca-se hoje mais do que nunca. Em 2013, peritos do BSI (Gabinete Federal Alemão para a Segurança da Informação) advertiram contra a utilização do Windows 8 em combinação com o TPM 2.0, chamando-lhe um risco de segurança inaceitável para as autoridades / empresas públicas. De acordo com os peritos, os utilizadores de um sistema informático fiável perdem o controlo sobre o seu computador. Hoje, o BSI relativiza o aviso, mas vê alguns aspectos críticos em relação a certos cenários de implementação.
A Microsoft tem sido parceira no programa PRISM da NSA desde 2007.
Telemetria do Windows 10
No Windows 10, o rastreio baseado em dispositivos foi ainda mais expandido. É gerada uma "Identificação Publicitária Única" para cada conta no computador. Esta identificação é também disponibilizada a terceiros para uma identificação única. Dados privados que a Microsoft recolhe na configuração padrão:
- Interesses pessoais derivados do comportamento de navegação, bem como dados recolhidos através de aplicações são enviados para a Microsoft (uma aplicação desportiva envia equipas favoritas, uma aplicação meteorológica envia cidades frequentemente solicitadas...).
- Os dados de localização de todos os dispositivos que executam Windows são enviados para a Microsoft. É dada preferência à utilização de GPS ou das WLANs circundantes para determinar a localização com a maior precisão possível.
- Os dados de contacto de amigos e conhecidos são transferidos para a Microsoft quando se utilizam ferramentas da Microsoft como livro de endereços.
- O conteúdo de e-mails, mensagens instantâneas e mensagens de voz/vídeo (ex. Skype) também pertencem aos dados que a Microsoft recolhe.
- O Windows Defender transmite todas as aplicações instaladas.
- Com o assistente digital "Cortana", a configuração padrão estabelece uma espécie de centro de escuta que liga a sala de estar directamente à Microsoft. Com a Actualização do Aniversário a 02 de Agosto de 2016, torna-se quase impossível desligar a intrusiva e espiã "Cortana", uma vez que o assistente digital fornece a pesquisa completa (tanto localmente como na web).
- O comportamento da dactilografia é analisado e enviado para a Microsoft. O perfil das teclas típicas poderia ser utilizado no futuro para a identificação de entradas de texto em formulários web ou chats (palavra-chave: Keystroke Biometrics).
- A UUID única que o Windows envia quando comunica com os servidores da Microsoft (por exemplo, para actualizações de software) é utilizada pela NSA e GCHQ como um selector para Taylored Access Operations (TAO) para visar os computadores de pessoas ou empresas de interesse.
- Como destaque especial, as chaves de recuperação geradas automaticamente da encriptação do disco rígido Bitlocker também fazem parte dos dados que a MS recolhe na sua nuvem e fornece à NSA/FBI/CIA. (Crypto War 3.0?)
Windows 10 e protecção de dados
O Windows 10 não está apenas no radar dos reguladores de privacidade desde ontem. Em Novembro de 2019, a Conferência sobre Privacidade publicou agora um documento com um esquema de revisão sobre privacidade no Windows 10. É discutível que uma das motivações que causa o escrutínio é o enorme poder de mercado da Microsoft e dos seus produtos. Outra razão pela qual a DSK está a conduzir uma investigação é a diferença significativa na funcionalidade entre o Windows 7 e o Windows 10:- O Windows 10 vê-se a si próprio menos como um sistema operativo do que como um ambiente de sistema com uma multiplicidade de funcionalidades adicionais.
- Cada actualização pode levar à alteração das definições de configuração ou do âmbito das funções e, portanto, também do âmbito do processamento.
- Uma transferência de dados do Windows 10 para a Microsoft não pode ser completamente impedida por configurações personalizadas. Além disso, a transmissão de dados é encriptada, de modo que não se pode determinar se e, em caso afirmativo, que dados pessoais são transmitidos à Microsoft no processo.
Utilização compatível com a protecção de dados do Windows 10
Se os controladores de dados quiserem utilizar o Windows 10 na sua empresa de uma forma compatível com a privacidade, ou a transmissão de quaisquer dados de telemetria para a Microsoft deve ser impedida ou o controlador de dados deve ser suficientemente grande para negociar uma solução individual com a Microsoft. Caso contrário, a única opção é mudar para um sistema operativo amigo da privacidade. O artigo 25º do Regulamento Geral de Protecção de Dados exige definições por defeito de protecção de dados de fácil utilização ("Privacidade por defeito"). Consequentemente, as partes responsáveis, que seriam os operadores do sistema, teriam de assegurar que o sistema é configurado em conformidade.„No entanto, a realidade é que muitas autoridades há muito que se encontram numa situação em que não lhes resta alternativa para migrar para o Windows 10, porque o apoio ao sistema operativo actualmente em uso está a expirar e não existe nenhum outro cliente federal disponível".Uma vez que as autoridades alemãs de supervisão da protecção de dados não podem actualmente tomar medidas directas contra a Microsoft devido a problemas com o DSGVO (One Stop Shop / procedimento de coerência), estão mais uma vez a fazer o desvio através dos utilizadores.
Caso os tribunais confirmem a opinião das autoridades de controlo indicadas no esquema de revisão e classifiquem a utilização do Windows 10 como geralmente não permitida ao abrigo da lei de protecção de dados, a Microsoft será "encorajada" pela potencial ameaça de perda de utilizadores a ter em conta o imperativo da protecção de dados.
Dados do usuário durante a transmissão de dados
No entanto, o Windows 10 não é o único problema; o pacote Office da Microsoft também transmite dados. Como parte do processo de aquisição, o Ministério da Justiça holandês encarregou a empresa de consultoria Privacy Company de realizar uma avaliação do impacto da protecção de dados para a utilização do Office ProPlus de acordo com os requisitos do Regulamento Geral de Proteção de Dados. A avaliação do impacto na privacidade (ext.PDF ) publicada em Novembro mostra que os dados de telemetria do Office são dados de utilização: Quando os utilizadores traduzem partes de texto através do pacote Office, por exemplo, isto só pode ser feito através de um serviço online na Microsoft.No total, diz-se que há entre 23.000 e 25.000 tipos diferentes de eventos que são enviados do Office para servidores da Microsoft. No lado do Windows 10, diz-se que há apenas um máximo de 2.000 tipos de eventos. Com referência à avaliação de impacto, o governo holandês exige que a Microsoft interrompa as transferências ilegais de dados.
Seu computador pertence há muito tempo a outra pessoa
O Intel Management Engine ("ME") () é um microcontrolador dedicado integrado em todos os chipsets actuais da placa-mãe Intel. Funciona independentemente do CPU principal, pode estar activo mesmo quando o resto do sistema está desligado, e tem uma ligação dedicada à interface de rede para redes fora da banda que ultrapassa o CPU principal e o sistema operativo instalado. Não só executa as tarefas de gestão para as quais foi originalmente concebido, como também implementa características como a tecnologia Intel Identity Protection (IPT), caminho áudio-vídeo protegido, Intel Anti-Theft, Intel TPM, comunicações NFC, e muito mais. Não há muita informação sobre o seu funcionamento exacto. Igor Skochinsky, REcon 2014 (ext.PDF )
REcon is a computer security conference with a focus on reverse engineering and advanced exploitation techniques. It is held annually in Montreal, Canada. The conference offers a single track of presentations over the span of three days along with technical training sessions held before the presentation dates. Technical training varies in length between two and four days.
O ME consiste de um núcleo processador dedicado, caches de código e dados, um temporizador incluindo um motor de criptografia, ROM e RAM internos, controladores de memória, e um bus interno seguro ao qual estão ligados dispositivos adicionais. Um motor de acesso directo à memória (DMA) acede ao sistema operativo anfitrião para atribuir uma área de memória externa protegida. Isto complementa a limitada RAM interna do ME. O ME também tem um controlador Intel Ethernet com o seu próprio endereço MAC. O programa de arranque armazenado na ROM interna carrega um firmware manifestado a partir do chip flash SPI do PC. Este manifesto é assinado com uma forte chave criptográfica que difere entre as versões do firmware do ME. Se o manifesto não for assinado por uma chave Intel específica, a ROM de arranque não carregará e executará o firmware, e o núcleo do processador ME será interrompido.