FYI.

This story is over 5 years old.

​O ‘Mr. Robot’ da Vida Real Recomenda que Você Coloque uma Fita na sua Webcam

Dicas e confissões de Ken Westin, um habilidoso stalker profissional.
22.10.15

Ken Westin é um stalker de internet. Ele cria malware, rastreia seus alvos por meio dos dispositivos deles e usa redes sociais para coletar dados. O cara é bom nisso. Alguns até o chamam de "Mr. Robot" em referência à popular série americana sobre um hacker fodão.

Leia também: O Criador de Mr. Robot Explica Suas Raízes Cults

"Este era meu apelido no Crimewatch Daily, onde hackeamos uma casa inteligente de 6 milhões de dólares e monitores de bebês no mês passado", disse Westin, via email.

Publicidade

Mas se você não for um criminoso, não há motivo para se preocupar com as habilidades ninjas de Westin. Ele usa seus conhecimentos para ajudar autoridades — em especial as delegacias de Los Angeles, Nova York e o FBI — a solucionar casos. Um pedido típico pode envolver o uso de trojans ou tomar remotamente o controle de um notebook, celular ou tablete roubado. Em diversas ocasiões, diz Westin, o dispositivo o levou aos criminosos e a polícia teve como colher evidências de crimes. Inclua aí drogas, armas ilegais e roubo de carros por facções criminosas.

Ele também criou o sistema de buscas CameraTrace em resposta ao crescente roubo de câmeras de ponta. A tecnologia insere números seriais, fabricante e modelo nas imagens que geram. Ao mesmo tempo, indexa todas as fotos do Flickr e demais redes sociais em busca do serial que corresponda à câmera roubada.

No dia a dia, Westin trabalha como analista sênior de segurança na Tripwire. Sua função é analisar potenciais ameaças e ajudar as companhias a melhorarem suas estruturas.

Como parte de seu trabalho, ele observa pessoas com base em seus perfis nas redes sociais. Ele chama o ato de "reconhecimento passivo".

"Usando o reconhecimento passivo e nada mais, assustei muitas empresas", disse, explicando que, mesmo sem invadir a rede corporativa, ele pôde descobrir bancos de dados, sistemas operacionais e programas de segurança utilizados pelo cliente.

Publicidade

Perfis de funcionários no LinkedIn muitas vezes listam os sistemas em que a pessoa está trabalhando no momento. Anúncios de vagas também ajudam na coleta de dados.

"Isso ajuda muito caso você seja um invasor", disse. "Tudo que está no Facebook ou LinkedIn pode ser usado contra você."

Ele também usa perfis de redes sociais para fazer campanhas de phishing direcionadas a administradores de sistemas.

Westin contará sua história este ano durante a SecTor, uma conferência de segurança em TI em Toronto, no Canadá, em uma palestra intitulada Confissões de um Cyber-Stalker Profissional. É uma palestra que qualquer interessado por privacidade e segurança deveria querer participar, afinal, as mesmas técnicas usadas para perseguir criminosos podem ser usadas contra você.

Com isso mente, tive que perguntar a ele: como se defender de stalkers online?

"Primeiro, passe uma fita na sua webcam", disse Westin. "Depois, cuidado com os aplicativos que você instala no seu notebook ou celular. Preste atenção às permissões."

As permissões em smartphones muitas vezes vão além do necessário, disse. O LinkedIn permite que você esconda certas informações, por exemplo. Use essas configurações e tenha cuidado com quem você se conecta no site, sugeriu.

"Terceiro, leia a política de privacidade de aplicativos", disse. "Caso você não esteja pagando pelo produto, você é o produto. Eles estão colhendo dados seus e isso pode lhe colocar em risco."

Tradução: Thiago "Índio" Silva