Em tempos de ódio, violência e conturbação política, a segurança cibernética é uma coisa MUITO importante. Ativistas não podem estar expostas! A vulnerabilidade online é uma ameaça real à manifestação da liberdade, privacidade, construção de nossos movimentos políticos, econômicos e social e a nossa saúde física e emocional.
Esse texto é um resumo de toda guerra cibernética que se sucedeu como o movimento "Mulheres Contra Bolsonaro". O perigo que as moderadoras e administradoras correram com suas vulnerabilidades é preocupante. Por isso, deixo um compliado feito pela Veredas, de artigos e ferramentas que vão te ajudar a navegar anonimamente na internet, criptografar suas informações, se comunicar, compartilhar e armazenar suas informações de forma segurança! E até enviar NUUUDES em segurança.
Vamos lá.
O grupo do facebook “Mulheres Unidas Contra Bolsonaro” foi inaugurado dia 30 de agosto e ganhou muita popularidade, tendo atingido a marca de 2.581.753 membros em 20 dias. Junto ao crescimento do grupo, nasceu também um forte movimento de mulheres contra o candidato Bolsonaro. O movimento tomou corpo sobre hashtgs como #Elenao, #Elenunca, #MUCBvive, #MulheresContraBolsonaro… e se iniciou uma verdadeira guerra sócio-cibernética.
O Ataque
O crescimento do movimento levou à ameaças e discriminações às moderadoras e administradoras, que exigiam por exemplo, que o grupo fosse extinto até às 24h de sexta-feira (14) e tentaram intimidar as responsáveis pelo grupo ameaçando divulgar seus dados privados.
Na sexta-feira, dia 14, o telefone celular de uma das administradoras do grupo “Mulheres Unidas Contra Bolsonaro” parou de funcionar. Em seguida, seus contatos começaram a receber mensagens de ódio pelo WhatsApp. Uma das administradoras relatou que só conseguiu retomar o controle do seu celular (e de todos os aplicativos vinculados ao número) comparecendo fisicamente na sua operadora de celular.
O relato indica que os criminosos clonaram chips, linhas telefônicas e usaram de malwares como keyloggers para roubar os dados e outras informações privados dessas mulheres. Tendo roubado a linha da administradora, eles tinham o controle de um instrumento político, um grupo com milhões de mulheres, que estavam exercendo suas liberdades de movimentarem-se contra determinadas idéias e políticas.
Com o controle do perfil das administradoras, os atacantes alteraram o nome e a foto do grupo, expulsaram todas moderadoras e algumas internautas, bombardearam o grupo com mensagens de incitação ao ódio e de apoio ao candidato e se colocaram como únicos administrados. O ataque realizado por indivíduos que agiram sob o pseudônimo Eduardo Shinok' e 'Felipe Shinok' alteraram o nome do grupo para 'Mulheres COM Bolsonaro.
Em meio a confusão, a hashtag #MulheresContraOBolsonaro foi parar nos treding topics mundiais do Twitter. Em pouco tempo, as usuárias utilizaram a ferramenta “relatar um problema” ao facebook, para informar que o grupo havia sido roubado. O Facebook retirou o grupo do ar e, após a remoção dos invasores, o devolveu às administradoras, no domingo (16).
As moderadoras receberam orientações para não adicionar membros por 24 horas e o grupo agora foi obrigado a se tornar secreto. O que significa que ninguém, tirando os membros que já estão no grupo conseguem vê-lo. Qualquer novo usuários precisa ser adicionado por usuários já existentes e ser submetido à aprovação. Além disso, essa configuração não permite que as notícias apareçam no feed dos membros.
Novamente hackeada
Cerca de dez minutos depois de recuperar a conta, uma das administradoras foi novamente invadida. E isso se sucedeu por duas, três, quatro, cinco vezes. O criminoso assumiu o controle da conta do e-mail de recuperação e alterou a senha de acesso. Outras administradoras também tiveram a linha telefônica, Facebook, WhatsApp e e-mail sequestrados. O grupo saiu do ar mais uma vez e foi novamente devolvido.
O relato de moderadores e administradores que foram hackeadas inúmeras vezes em diferentes dispositivos, algumas vezes, minutos após recuperarem suas senhas, indica só uma coisa pra mim: a cibersegurança dessas pessoas estão péssimas.
Ativistas a frente de um movimento de 2 milhões de mulheres não podem estar expostas dessa forma. Essa vulnerabilidade é uma ameaça real à manifestação da liberdade, privacidade, construção de seus movimentos políticos, e a saúde física e emocional dessas mulheres.
Todos os ciberataques foram denunciados ao Nucciber, Nuel, Gedem e Gedhdis. Mas confiar em autoridades para resolver nossos problemas talvez tenha sido o que nos trouxe até aqui.
As moderadoras e administradoras começaram a utilizar aplicativos alternativos para se comunicar e deram algumas dicas de segurança para as usuárias do grupo. Tais como “Ativem a autenticação em dois fatores do Facebook, desconectem suas contas de todos os dispositivos, utilizem um e-mail com funcionalidades de segurança, como Gmail por exemplo e ATIVEM essas funcionalidades.”
A internet tem, como muitas tecnologia, uma variedade de usos possíveis. O potencial desses usos é descoberto e definido de acordo com seu desenvolvimento técnico e político. A rede é um espaço de disputa política.Os movimentos online são reais e poderosos. Não podemos esquecer que uma mobilização que começou nas redes sociais derrubou e diminuiu o poder de pelo menos quatro ditadores na Primavera-Árabe. Mas essa mobilização precisa ser feita com cuidado.
É possível aumentar a liberdade, segurança e privacidade das pessoas na rede. Tornando esses e outros ataques piores menos eficientes. As mulheres podem não estar representadas na política institucional, mas elas fazem política. O grupo é um movimento político legítimo e lindo e a segurança de todas, para a construção de um movimento forte e saudável precisa ser objeto de atenção.
Como se proteger ?
Proteger-se na internet é possível sim! Mas pede uma mudança de paradigma um pouca indomoda, mas só de início. Digamos que sua segurança costuma ser inversamente proporcional à sua comodidade. Mas a boa notícia é que já existe um ecossistema de aplicações em funcionamento que vão te ajudar a tornar essa tarefa algo fácil.
GO!
Ferramentas
Fonte: Vedetas - https://vedetas.org/wp-content/uploads/2016/06/encontrada-seguranca.pdf
Comunicação
•E-mail Seguro -https://mail.riseup.net/ e https://protonmail.com/
•Lista de E-mail Segura -https://lists.riseup.net/
•Videoconferência sem registros -https://meet.jit.si/
•Mensageiro com criptografia - Pidgin -https://securityinabox.org/pt/pidgin_main
•Chat Seguro via Pidgin -https://help.riseup.net/en/chat
•SMS Seguro com Signal- https://whispersystems.org/
•Cliente de Email com Criptografia: https://emailselfdefense.fsf.org/pt-br/ ou https://securityinabox.org/pt/thunderbird_main
Compartilhamento de Informações
•Editor de Texto Colaborativo Online -https://antonieta.vedetas.org/
•Planilha Colaborativa Online -https://eveliyn.vedetas.org/
•Compartilhamento temporário de arquivos -https://share.riseup.net/
•Compartilhamento de texto temporário -http://oneshar.es/
Destruição de Arquivos
•Wipe (Linux) -https://linoxide.com/linux-command/commands-wipe-disk-linux/
•CCleaner - https://securityinabox.org/pt/ccleaner_main
•Eraser - http://eraser.heidi.ie
Identificação
•Apagar Metadados: http://www.sentex.net/~mwandel/jhead/ e http://www.sno.phy.queensu.ca/~phil/exiftool/
Manipulação de Imagem
•PrintScreen Avançado - http://ngwin.com/picpick
•Desfocar - Gimp e Blur Image Background
•Anonimizar Fotos - ObscuraCam: http://bit.ly/1soksgH
Armazenamento:
•Criação, Armazenamento, Compartilhamento de Arquivos e Chat - https://open365.io
•Mega - https://mega.nz/
Proteção
•Antivírus, localizador e bloqueio de app: http://m.onelink.me/164dce10
•Ocultador de Fotos e Arquivos com Criptografia: http://bit.ly/1TLX0py
Privacidade na Internet
•Forçar HTTPS-https://www.eff.org/https-everywhere
•Bloqueia captura de dados do cliente -https://prism-break.org/en/projects/privacy-badger
•Bloqueia Spams -https://github.com/gorhill/uBlock
•Busca Anonima:https://duckduckgo.com/
• Chat para conversas em grupo:https://disconnect.me/search e https://startpage.com/
•Mapas: http://www.openstreetmap.org/
•Descobrir se estou sendo inspecionado - https://resistsurveillance.org/
Criptografia
•GPG4USB - https://securityinabox.org/pt/gpg4usb_portable
•Android- https://prism-break.org/en/projects/openkeychain
•GPG - https://manual.fluxo.info/criptografia/instalando.html#instalando-o-gpg
Artigos:
•Mantendo sua vida privada Privada- https://vedetas.org/wp-content/uploads/2016/04/Mantendo-a-sua-vida-privada-PRIVADA.pdf
•Guia de segurança da informação da informação para jornalistas- http://temboinalinha.org/
• Guia de segurança básica - https://vedetas.org/wp-content/uploads/2016/06/encontrada-seguranca.pdf
• Introdução a redes autônomas- https://vedetas.org/wp-content/uploads/2017/06/Introdu%C3%A7%C3%A3o-a-redes-aut%C3%B4nomas-VEDETAS_v4.pdf
• Redes Autônomas- como funciona o LibreMesh- https://vedetas.org/wp-content/uploads/2017/06/libremesh_como_funciona_PT_BR.pdf
• Guia Prático de estratégias e táticas para a segurança digital feminista- http://feminismo.org.br/guia/guia-pratica-seguranca-cfemea.pdf
• Eu e Minha Sombra ‒ Assuma o controle de seus dados- https://myshadow.org/ptAutodefesa contra Vigilância - https://ssd.eff.org/pt-br/
• Cultura de Segurança - um manual para ativistas - https://monstrodosmares.milharal.or/publicacoes/cultura-de-seguranca-um-manual-para-ativistas/
• Como combater a vigilância online- http://theoccupiedtimes.org/?p=13046
• Safer Nudes: Guia Sensual de Segurança Digital - https://www.codingrights.org/pt/manda-nudes/