Você comprou um novo PC ou laptop e o levou para casa. Você ligou, ligou e começou a aproveitar o acesso à Internet, jogos, e-mail e um pouco de rede social. Talvez você tenha jogado com a webcam e tenha enviado um clipe para o YouTube.
Talvez o seu computador esteja executando a versão mais recente do seu sistema operacional; talvez tenha chegado pré-instalado com ferramentas antivírus.
Infelizmente, nada disso prova o fato mais importante: que seu PC está seguro.
Alguém está interceptando seu hardware?
Os fatos são claros. Seu PC, smartphone, roteador, servidor ou qualquer outra coisa em sua casa - comprada de uma loja ou por correspondência ou mesmo diretamente de um armazém - é pré-instalado com um sistema operacional ou firmware, pronto para ser usado.
Mas histórias recentes nos ensinam que, em quase todos os casos, há um software pré-instalado em seu dispositivo projetado para interceptar transações on-line, escutar ou comprometer sua segurança de alguma outra forma.
Recentemente, fomos alertados sobre o malware Superfish que estava pré-instalado nos laptops da Lenovo (incluindo o que estou escrevendo!), Mas o problema é maior do que alguns milhares de ultrabooks. Agências governamentais estão envolvidas e estão olhando para você.
Cicso Routers e a NSA
Em maio de 2014, aprendemos, através do livro de Glenn Greenwald sobre o caso de Edward Snowden, que “a NSA implantou secretamente ferramentas de interceptação em servidores dos EUA em direção ao exterior”. Isso após as alegações de um Comitê de Inteligência da Câmara de que empresas chinesas como a ZTE e a Huawei estavam instalando backdoors em hardware e, como tal, “podem estar violando as leis dos Estados Unidos”.
Conforme relatado pelo The Register, agora é possível evitar a interceptação de novos roteadores Cisco, organizando o envio para um endereço não relacionado e possivelmente vazio. Esta, a esperança do fabricante de redes dos Estados Unidos, ajudará a reter a confiança no hardware dos EUA que foi profundamente prejudicado - e possivelmente danificado além do reparo - pelas atividades da NSA.
Em um evento de imprensa da Cisco, o chefe de segurança John Stewart disse:
“Nós enviamos [caixas] para um endereço que não tem nada a ver com o cliente e, então, você não tem ideia de quem será o destino final”.
"Quando os clientes estão realmente preocupados ... isso faz com que outros problemas dificultem [a interceptação], pois as agências não sabem exatamente para onde o roteador está indo, então é muito difícil segmentar você teria que segmentar todos eles. Sempre haverá risco inerente. ”
Stewart admite, no entanto, que a mudança - e outras verificações em suas placas principais de roteador e arquitetura de chip para torneiras NSA - não são garantias de proteção. A NSA revelou que estava interceptando hardware a caminho dos clientes, instalando seus toques e depois entregando ao destinatário pretendido.
Agora, você pode pensar que isso está bem; a NSA está certamente protegendo seus direitos. Exceto, é claro, que ao ler este post você provavelmente já está em uma lista de observação Seu interesse em privacidade irá garantir que você seja alvejado pela NSA Seu interesse em privacidade irá garantir que você seja alvejado pela NSA Sim, é isso mesmo . Se você se preocupa com privacidade, você pode ser adicionado a uma lista. Consulte Mais informação . Além disso, foi registrado por Snowden / Greenwald que dissidentes também são alvos, não apenas poderes estrangeiros.
Lenovo e o Superfish
Bloatware sempre foi um problema, mas como descobrimos no caso do malware Superfish pré-instalado em laptops Lenovo Proprietários de laptop Lenovo Cuidado: Seu dispositivo pode ter malwares pré-instalados Os proprietários de laptops Lenovo Cuidado: seu dispositivo pode ter malwares pré-instalados Os laptops enviados para lojas e consumidores no final de 2014 tinham o malware pré-instalado. Leia mais em 2014 e no início de 2015, ele ainda não quebrou a segurança on-line para seqüestrar os anúncios exibidos em seu computador e, potencialmente, facilitar um ataque de intermediários O que é um ataque do tipo man-in-the-middle? ? Jargão de Segurança Explicado O Que É um Ataque Man-in-the-Middle? Jargão de Segurança Explicado Se você já ouviu falar de ataques "man-in-the-middle", mas não tem certeza do que isso significa, este é o artigo para você. Consulte Mais informação .
O fato de que isso aconteceu (por um fabricante chinês, incidentalmente) é motivo de preocupação, independentemente do aparente hesitação da Lenovo quando confrontado com a verdade. Anteriormente, o bloatware era fácil de remover, mas, como visto no caso do Superfish, isso não é suficiente. Esse pedaço de software malicioso era impossível de remover com a ferramenta usual de desinstalação do Windows.
A última coisa que você espera quando compra um novo computador é que o fabricante esteja facilitando a violação de sua segurança. Afinal, você acabou de entregar muito dinheiro para eles!
Software pré-instalado no seu smartphone ou tablet
Não são apenas os computadores de mesa, roteadores e servidores que estão em risco de interesse do fabricante em suas atividades. Os smartphones e tablets Android invariavelmente são enviados com pedaços horríveis de bloatware, muitos dos quais foram previamente comprovados que vazam dados (quando não estão atrasando tudo).
Se isso não fosse ruim o suficiente, agora sabemos que os dados de voz da Siri são enviados para organizações de terceiros Siri está ouvindo: a privacidade do iOS foi desativada? Siri está ouvindo: a privacidade do iOS foi desativada? A Apple foi acusada de gravar tudo - absolutamente tudo - você diz para a Siri e passa para uma terceira pessoa. Mas isso é realmente uma violação de privacidade ou há uma boa razão para isso? Leia mais usando humanos para avaliar a precisão das respostas do assistente digital, o que não é exatamente seguro (embora pareça necessário para que o serviço seja melhorado).
Fato: você não sabe se o seu novo PC é seguro
Embora a Cisco (esperamos que outros se juntem a eles) tenha estabelecido um meio de bloquear o envolvimento de agências de espionagem no envio de hardware para clientes, receio que haja apenas uma maneira de lidar com software pré-instalado, bloatware e malware que possam estar vazando. seus dados pessoais, e isso é limpando o sistema antes de usar.
Para usuários do Windows, isso significaria instalar uma nova cópia do sistema operacional; Restaurar a partir da partição de recuperação não é realmente uma opção aqui, já que o mesmo bloatware provavelmente será restaurado. Para obter melhores resultados e uma experiência mais segura (e, em alguns casos, estável), a resposta é primeiro executar uma limpeza completa do seu HDD (ou, para os mais preocupados com a segurança, instalar um HDD novo) e instalar o Windows ou até mesmo uma distribuição Linux, como o Linux Mint é Linux Mint 17 "Qiana" O Ubuntu Killer? O Linux Mint 17 "Qiana" é o Ubuntu Killer? A versão mais recente do Linux Mint, o 17º lançamento codinome "Qiana", está fora! É uma ótima alternativa para pessoas que saem do Windows, bem como para aquelas que não gostam muito do Ubuntu. Consulte Mais informação .
Enquanto isso, os proprietários de smartphones e tablets Android são incentivados a exibir uma ROM personalizada Como localizar e instalar uma ROM personalizada para seu dispositivo Android Como localizar e instalar uma ROM personalizada para seu dispositivo Android O Android é super personalizável, mas para aproveitar ao máximo que, você precisa piscar uma ROM personalizada. Veja como fazer isso. Leia mais, como CyangenMod ou talvez uma opção segura como OmniROM 5 razões porque você deve Flash OmniROM para o seu dispositivo Android 5 razões pelas quais você deve Flash OmniROM para o seu dispositivo Android Com um monte de opções ROM personalizado lá fora, pode ser difícil para resolver apenas um - mas você deve realmente considerar o OmniROM. Consulte Mais informação .
Quais etapas você toma ao ligar um novo computador ou smartphone pela primeira vez? Você está preocupado com os toques da NSA no seu hardware? Conte-nos nos comentários.
Crédito da imagem: Não seguro via Shutterstock, roteador via Shutterstock, cadeado via Shutterstock