FYI.

This story is over 5 years old.

Entretenimento

O Mr. Robot da vida real aconselha-te a tapar a tua webcam com fita-cola

As permissões dos smartphones vão muitas vezes para além do necessário.

Ken Westin / Google Plus

Ken Westin é um stalker da internet. Rastreia os seus alvos através dos seus dispositivos, e usa as redes sociais para recolher dados. E é dos bons. Há até quem lhe chame "Mr. Robot" em referência à popular série americana sobre um hacker.

"Esse era meu nickname no Crimewatch Daily, onde hackeámos uma casa inteligente de 6 milhões de dólares e monitores de bebés, no mês passado", disse Westin, via e-mail.

Publicidade

Mas se não fores um criminoso, não tens porque preocupar-te com as habilidades ninjas de Westin. Ele usa os seus conhecimentos para ajudar as autoridades — em especial a polícia de Los Angeles, Nova Iorque e o FBI — a solucionar os seus casos. Um pedido típico pode envolver o uso de trojans ou o controle remoto de um notebook, telemóvel ou tablet. Em diversas ocasiões, diz Westin, consegue chegar aos criminosos, e desta forma a polícia tem a oportunidade de recolher provas dos crimes que investiga. Falamos de drogas, armas ilegais, e carros roubados por bandos de delinquentes.

Também criou o sistema de busca CameraTrace em resposta ao crescente roubo de máquinas fotográficas de alto nível. Esta tecnologia insere números de série, fabricante e modelo nas imagens que uma câmara produz. Ao mesmo tempo, indexa todas as fotografias de Flickr e outras redes sociais em busca do número que corresponde à máquina roubada.

No dia a dia, Westin trabalha como analista sénior de segurança na Tripwire. A sua função é analisar potenciais ameaças e ajudar as empresas a melhorar as suas estruturas.

Como parte do seu trabalho, observa pessoas com base nos seus perfis das redes sociais. Ele chama-lhe "reconhecimento passivo".

"Usando o reconhecimento passivo e nada mais, assustei muitas empresas", disse, explicando que, mesmo sem invadir a rede corporativa, conseguiu aceder a bases de dados, sistemas operacionais e programas de segurança utilizados pelo cliente.

Publicidade

Os perfis no LinkedIn listam os sistemas em que a pessoa trabalha no momento. E os anúncios de vagas de trabalho também ajudam na recolher dados.

"Ajuda muito, se fores um invasor", disse. "Tudo o que está no Facebook ou no LinkedIn pode ser usado contra ti."

Também usa perfis de redes sociais para fazer campanhas de phishing direccionadas a administradores de sistemas.

Westin contará a sua história, este ano, durante a SecTor, uma conferência de segurança em Toronto, numa palestra intitulada Confissões de um Cyber-Stalker Profissional. Qualquer pessoa que se interesse por privacidade e segurança deveria participar, afinal, as técnicas usadas para perseguir criminosos podem ser usadas contra qualquer pessoa.

Mas como é que podemos defender-nos dos stalkers online?

"Primeiro, põe fita-cola na tua webcam", disse Westin. "Depois, cuidado com as aplicações que instalas. Revê as permissões."

"As permissões dos smartphones muitas vezes vão para além do necessário", disse. "O LinkedIn permite que escondas certas informações, por exemplo. Usa essas configurações e tem cuidado", sugeriu

"Terceiro, lê a política de privacidade das aplicações. Porque se não estás a pagar pelo produto, o produto és tu. Estão a recolher os teus dados e isso pode colocar-te em perigo."