Funcionalidade de VPN usando Túnel SSH

Este não é um blog novidadeiro ou de breaking news. Também não é um site de dicas. Meu compromisso é ter um canto na Web para discussão, em formato longo, de assuntos que não são contemplados em outras mídias e sites de língua portuguesa, mas que são importantes no debate internacional no campo da Tecnologia da Informação (de acordo com o que eu vejo). Assim, sempre haverá lugar aqui para sugestão de algumas técnicas rápidas e diretas, principalmente quando ligadas à Segurança e Privacidade Se este texto parece uma dica, que assim seja.

Alguns recursos na Internet podem ser acessados apenas a partir de clientes [*clientes são programas que rodam em seu computador local] com endereços IP específicos. Por exemplo, suponha que você queira baixar um documento da sua universidade publicado em uma revista científica. Nesse caso, normalmente você precisa se conectar ao site da revista a partir de um computador com um endereço IP que pertença à sua universidade. Se você estiver trabalhando em casa, é possível se conectar à VPN da universidade, de forma a que seu endereço IP de casa seja disfarçado como endereço IP do campus.

Contudo, nem sempre é possível usar a VPN fornecida pela sua universidade. Por exemplo, algumas VPNs requerem um software cliente especial, que pode não suportar certos sistemas operacionais, como o Linux. Existiria então alguma solução alternativa simples para VPN? A resposta é sim, se você puder estabelecer uma conexão SSH para um servidor com o endereço IP de sua universidade – por exemplo, para a estação de trabalho em execução no seu departamento. Essa conexão é chamada Túnel SSH e é implementada através de protoclos como o Socks.

Socks Proxy

Para contornar/resolver o problema do acesso à revista científica , podemos executar o seguinte comando, que cria uma listagem do servidor Socks na porta 12345 do seu localhost.


A opção -D especifica um encaminhamento “dinâmico” de porta em nível de aplicativo local. Isso funciona alocando opcionalmente um soquete para ouvir a porta no lado local. Sempre que uma conexão for feita a esta porta, a conexão é encaminhada sobre o canal seguro e o protocolo do aplicativo é então usado para determinar onde se conectar a partir da máquina remota. Atualmente, os protocolos Socks4 e Socks5 são suportados; o SSH atuará como um servidor Socks.

Se você quiser pará-lo, basta pressionar [Control] – [C]

Firefox via Socks proxy

A próxima etapa é a configuração de proxy no seu navegador. Usarei o Firefox como exemplo. A configuração está em preferências> Configuração de rede> Configurações …

Configuração de um Socks proxy no Firefox

Depois de fazer isso, você pode logar, procurar os papers que precisa e começar a baixá-los.

Para testar essa funcionalidade VPN improvisada, pesquise “Qual é o meu IP” no duckduckgo.com (ou Google) usando o navegador com proxy. Você vai reparar que ele exibe agora o IP de ssh_remote_host_ip em vez do IP de sua máquina local.

Ransomware: Cada Vez Pior

Poucas coisas provocam um calafrio tão desconfortável quanto logar em um computador e visualizar uma mensagem dando conta de que todos os seus arquivos e dados estão bloqueados e indisponíveis para acessar. No entanto, como a sociedade depende cada vez mais da tecnologia digital, esse é um cenário cada vez mais comum. Ransomware, uma aplicação que criptografa os dados para que os cibercriminosos possam extrair um pagamento pelo seu retorno seguro, tornou-se cada vez mais comum – e caro. Um relatório de 2019 da empresa de segurança Emisoft projetou o custo anual de ransomware em mais de US $ 7,5 bilhões, apenas nos EUA.

Uma pop up de ransomware

“Indivíduos, empresas, hospitais, universidades e governo, todos já caíram vítimas de ataques”, diz Chris Hinkley, chefe da equipe de pesquisa da unidade de resistência a ameaças (TRU) da firma de segurança Armour. Em um cenário de pior caso, os resgates exigidos podem ser da ordem de dezenas de milhões de dólares, capazes de fechar inteiramente as operações de uma organização. Ransomware já forçou hospitais a redirecionar pacientes a outras instalações, interrompeu serviços de emergência e destruiu negócios.

O problema só vai piorar, apesar do desenvolvimento de novas e mais avançadas maneiras de combatê-lo, incluindo o uso de análise comportamental e inteligência artificial. “As Cybergangs usam diferentes algoritmos criptográficos e distribuem software notavelmente sofisticado e difícil de detectar”, diz Hinkley. “Hoje, quase não há barreiras para a entrada no negócio de ramsonware, e o dano infligido é enorme”.

Na íntegra em Comunication of the ACM (em inglês).

Tesla Motors Mostra um Caminho para a Privacidade Online

Em meio às intrusões de privacidade da vida digital moderna, poucas são tão onipresentes e alarmantes quanto as perpetradas pelos profissionais de marketing. A economia de toda uma indústria é construída com ferramentas obtidas nos cantos sombrios da Internet e nos espreita com olhos de aço enquanto nos envolvemos com informação, produtos, amigos e até amantes online, coletando dados em todos os lugares nos quais nossos celulares e navegadores ousarem estar.

Photo by Craig Adderley on Pexels.com

Esse modelo de marketing digital – desenvolvido há três décadas e premissado na ideia de que é ok para terceiros reunir nossos dados privados e usá-los de qualquer maneira que quiserem – vai crescer ao status de uma indústria de US $ 77 bilhões nos EUA este ano, de acordo com a Research Forrester.

Nuvens de tempestade estão se formando em torno do setor, no entanto, e há novas questões sendo levantadas sobre a viabilidade da coleta de dados sub-reptícios como modelo de negócios sustentável. Dois fatores são tipicamente citados: a) os reguladores na Europa já começaram, e b) aqueles nos EUA também estão prontos para começar a cercar as mais intrusivas dessas práticas de marketing. Adicionalmente, o crescimento da Internet móvel e a dependência em aplicativos em vez de navegadores (para 85% da nossa atividade on-line), tornaram mais difícil coletar dados do usuário.

E há, então, a Tesla Motors e seu modelo de marketing avesso à publicidade, que não usa dados de terceiros para aumentar a conscientização e o interesse por sua marca, impulsionar o desejo por seus produtos ou estimular ações por seus clientes. Em vez disso, a montadora elétrica depende do “cultural branding” para fazer o trabalho pesado de marketing que levou a marca ao topo do mercado de veículos elétricos. E embora a Tesla não seja a única marca se engajando na cultura digital da multidão e evitando a coleta de dados de terceiros, seu sucesso está causando a maior consternação dentro das fileiras dos marqueteiros de intrusão.

Os formuladores de políticas na Europa e nos EUA, procurando responder à preocupação do setor de que a regulamentação da privacidade sufocaria o marketing digital, deveriam observar o recente sucesso da Tesla no marketing de seu modelo 3. O veículo, que pretende ser um primo do luxuoso Tesla S para as massas , atraiu 500.000 clientes nas semanas após sua apresentação em 2016. Cada um daqueles clientes fez um depósito de US $ 1.000 para garantir um lugar na fila para adquirir um carro em algum momento nos próximos 24 meses.

Para atingir este triunfo de marketing, a Tesla não comprou anúncios digitais de mercados on-line que usam dados de terceiros para identificar clientes em potencial. Ela não se intrometeu, de nenhuma forma aparente, na privacidade de seus potenciais clientes, coletando sub-repticiamente informações sobre suas atividades on-line. O que ela fez foi demonstrar persuasivamente que as marcas podem alcançar um grande sucesso sem usar métodos abusivos ao cliente na coleta de dados.

Modelos de marketing baseados em dados de terceiros, utilizam informações detalhadas sobre clientes em potencial para direcionar a sua futura publicidade online. Esse conceito de mercado foi aprimorado pelo Google em 2008, quando comprou a DoubleClick e combinou a tecnologia de anúncios da empresa com seu próprio conhecimento do comportamento online do consumidor. Outros grandes “players”, como o OpenX, o Microsoft AD Exchange e o Netketplace AppNEXUS, também usam informações profundas e temporâneas sobre as atividades online dos usuários para vender anúncios digitais para marcas. O Facebook também adaptou esse modelo dentro de seu ambiente cativo. Neste momento, o Google e o Facebook controlam 64% dos dólares publicitários digitais gastos nos EUA.

Em contraste, o modelo de cultura digital das multidões não requer resposta a anúncios on-line em forma de click. Ele absorve energia não do acúmulo de dados digitais privados, mas sim da autenticidade das informações recebidas de membros confiáveis ​​da multidão digital, em forma de cultura (como este blog).

Uma marca que atinge sucesso dessa maneira tem o potencial para criar um fenômeno cultural poderoso e democrático e tem também o direito adicional de se gabar por ser um cidadão corporativo responsável que não viola a privacidade do cliente.

cameras

Então Você Não Tem Nada a Esconder…

Até mesmo um exibicionista inveterado tem algo a esconder: certas entradas em um diário pessoal, predisposições genéticas, problemas financeiros, crises médicas, vergonhas adolescentes, compulsões anti-sociais, fantasias sexuais, sonhos radicais. Todos nós temos algo que queremos proteger da vista pública. A verdadeira questão é: quem consegue fechar as cortinas? E cada vez mais: como saberemos se elas estão realmente fechadas?

Por que se preocupar com a vigilância do Estado se você não tem nada a esconder? Essa se tornou uma das frases mais ignorantes proferidas em qualquer língua. É uma frase frequentemente expressa com uma voz confiante, cheia de certeza, mas falada por pessoas que, ipso facto, dificilmente estarão preparadas para quando alguém começar a cavar em todos os seus e-mails esquecidos ou nos seus posts mal-considerados nas mídias sociais. O cardeal Richelieu dizia: “Dê-me seis linhas escritas pelo mais honesto dos homens e eu acharei nelas um motivo para enviá-lo para a forca”.

A vigilância tornou-se imbricada na governança, negócios, vida social e até igrejas, mas toda essa tecnologia bem intencionada pode ter consequências inesperadas, que excedem em muito o propósito inicial pretendido. Nas cidades, o poder constituído amplia cada vez mais sua capacidade de vigilância, instalando mais e mais câmeras e radares, sob o aplauso desinformado dos cidadãos.

É tempo de começar um diálogo muito necessário sobre como nos relacionamos emocional e eticamente com a vigilância, e o que isso significa para nossa segurança e nosso modo de vida.

Alguém para cuidar de mim?

Imagine um “estado de visibilidade permanente” em que todas as suas ações podem ser registradas, e em que a cada click (ou tap, ou swipe) sua navegação deixe uma pegada digital na Internet, tornando-a completamente exposta e previsível. Este é o estado da tecnologia hoje.

Frantz Fanon, um filósofo e escritor, descreveu a resposta emocional e física ao monitoramento constante como: “tensões nervosas, insônia, fadiga, acidentes, cabeça ‘aérea’ e menos controle sobre os reflexos.”

Quando pensamos em vigilância, muitas vezes imaginamos algo como o romance “1984”, ou então as artes de uma agência governamental sombria – algo saído de um romance de Tom Clancy. Mas, de fato, a vigilância pode ser bem mais prosaica, e sentida em um nível muito real e íntimo.

Por exemplo, a mera observação da vida social revela as maneiras pelas quais uma pessoa pode monitorar um cônjuge ou parceiro, verificar suas contas de telefone, rastrear seus movimentos diários, com quem ele fala ao telefone ou no Whatsapp. Isso pode não ser o trabalho de um hacker ou de uma patrulha do governo, mas isso é, no entanto, um tipo (crescente) de vigilância. Agora imagine o que um hacker, ou qualquer adversário mal-intencionado pode fazer.

A preocupação é que os chamados “nativos digitais” se acomodem a esse estado de coisas em que a privacidade é crescentemente enfraquecida, a) porque isso proporciona coisas aparentemente mais fáceis, ágeis e convenientes, e b) porque somos induzidos a fazê-lo por corporações que manipulam nossa vontade através da enormidade de dados coletados sobre nós (Google, Facebook). Tudo o que recebemos em troca é um joguinho, uma conta de email, ou um aplicativo gratuito em uma rede social.

Policiamento via ‘Big Data’

A adoção de grandes volumes de análise de dados amplifica e transforma as práticas de vigilância policial.

O que é realmente importante é que não se trata apenas de uma única nova e transformadora tecnologia de vigilância. A ameaça é o poder do uso combinado de várias tecnologias diferentes em conjunto, o que confere às autoridades um nível de ascendência sobre a vida particular dos indivíduos que em um passado recente só seria possível no âmbito de uma autorização judicial.

Os Grandes Dados suplementam os relatórios policiais rotineiros, com avaliações de risco criminal baseadas em algoritmo. Por exemplo, em algumas jurisdições de países avançados, o risco criminal de um indivíduo é medido usando-se uma escala de pontos baseada no histórico criminal violento, prisões, liberdades condicionais concedidas ou episódios de interceptação para checagem policial. Pessoas com valores altos nessa escala são mais propensas a serem paradas pela polícia, adicionando ainda outro ponto ao seu registro, formando assim um círculo vicioso. Na China, essa escala (score social) é a base da vida social, do transporte urbano à permissão para se ter conta em banco, ou de se obter crédito. No ocidente, as seguradoras já baseiam seus prêmios na análise dos movimentos físicos dos portadores de celular (de carro ou a pé), facilitada pelos acelerômetros e outros sensores que equipam esses nossos computadores de bolso.

Quando se começa a codificar as práticas policiais como dados criminais objetivos, a sociedade se rende a um loop de feedback positivo cada vez mais acelerado. Isso coloca os indivíduos suspeitos sob novas, mais profundas e quantificadas formas de vigilância, mascaradas pela objetividade matemática. Isso leva a um número muito maior de reincidências, e torna a recuperação dos condenados algo quase impossível.

Para a vigilância funcionar éticamente, é preciso que os dados sejam perfeitos, mas eles nunca são. Vivemos em um mundo social confuso e os nossos dados constituem um reflexo confuso disso.

Definitivamente, é salutar usar tecnologias emergentes para melhorar a prestação de serviços, reduzir o crime e focar nos recursos. No entanto, esse poder fantástico precisa ser exercido com limites claros e respeito à cidadania e direitos fundamentais. Vamos ver um longo debate constitucional nos próximos anos.

O “engajamento” nas redes sociais

Há algo sobre as mídias sociais que os seres humanos não são psicologicamente preparados para lidar. Elas são uma abstração perversa e não natural da comunidade social humana a que nosso cérebro não reage bem. Como um fac-simile da genuína humanidade, ela nos mergulha em algo parecido com uma sala de espelhos, o “uncanny valley” para interações sociais. Pode ser, por tudo o que sabemos, que a principal razão pela qual alguém posta na mídia social seja a raiva. Se um estudo adequado fosse feito, é possivel que ele revelasse exatamente isso.

Quarentenas e lockdowns forçam as pessoas a ficar dentro de casa mergulhadas nas mídias sociais. De repente, todo mundo está no hábito diário de um solipsismo insalubre e irracional. Contudo, sabemos que os seres humanos, em algum nível fundamental como criaturas sociais, precisam interagir na comunidade cara-a-cara,

Quando o Facebook diz que quer “tornar o mundo mais aberto e conectado”, ele quer, na verdade, se tornar O MEIO para toda a interação interpessoal. Ao olhar para trás a esta era, o ser humano futuro talvez dirá: “Como eles podiam ficar na frente de uma tela o dia todo? Eles não sabiam o que isso estava fazendo com eles?”

Como um desenvolvedor de interface do usuário por profissão, eu posso identificar precisamente as obscuras tríades das escolhas de design de interface do usuário que viciou as pessoas à mídia social.

A rolagem infinita, o arquétipo dos esquemas de “engajamento” usado por quase todas as redes sociais, é problemática porque faz os usuários ficarem conectados por mais tempo. O resultado é que os usuários se mantêm ligado em seu feed, sem pensar, por um período de tempo muito mais longo do que ficavam anos atrás , o que aumenta o lucro para a empresa que executa o aplicativo. O usuário não tem ideia de que esses conteúdos são projetados para gerar padrões de uso viciantes para melhorar os lucros da Big Tech,

Entres as coisas mais dramáticas estão os “pontos acumulados” nos mais diversos sites. No Reddit, isso é chamado de karma. No Twitter, são os likes e retweets. Essa pontuação numérica simples exibe a atitude geral da comunidade em relação a um determinado conteúdo. À primeira vista, isso parece ser um conceito radicalmente democrático; todo mundo pode votar! A realidade, porém, é muito diferente. Reddit, por exemplo, sempre obfuscou a verdadeira pontuação do karma (“para evitar a brigadização de votos”). Além disso, a posição de um pedaço de conteúdo dentro do seu feed pode ser intencionalmente decidida pelo Home Office, não pela Comunidade (algoritmo). Isso é incrivelmente sinistro, embora não pareça aos olhos não-treinados

A parte mais bizarra da mídia social é o vício químico. Quando você clica em um ícone para mostrar sua apreciação ou reação a um conteúdo, você recebe um “shot” de dopamina. Isso adiciona valor à interação, e faz com que o usuário se sinta bem. Isso traz, literalmente, um componente quimicamente viciante à mídia social.

O Reddit criou um algoritmo que tece a comunidade de tal modo que parece ser democrático em seu funcionamento geral, mas na verdade é realmente especificamente curado para um conjunto determinado de fins políticos e sociais. Ele promove um sentimento de exclusão a qualquer um que se atreva a discordar do que “todos” já acreditam.

O grande fantasma assombrando o século XXI não será um tipo de “-ismo”. Será a grande besta da Tecnocracia Global, e o Big Brother não será exatamente um governo. Pelo contrário, os ministérios da verdade, paz, amor e abundância serão entidades privadas (ou negociadas publicamente).

Desta forma, nenhuma constituição, ou Magna Carta, ou qualquer outro documento fundamental destinado a manter a tirania do governo à distância, será capaz de operar como pretendido. Não será “o governo privando-nos de nossos direitos”. Serão empresas privadas com seus próprios termos de serviço. Até agora, podemos viver sem Twitter ou Reddit ou Facebook se realmente quisermos. Em breve, provavelmente não seremos capazes de desativar a ditadura tecnocrática a que todos estamos sujeitos.