Como proteger seus dados ao viajar para o exterior

Com um novo decreto migração, Donald Trump aperta regras para entrar nos Estados Unidos. Como viajar internacionalmente e proteger a sua privacidade?

Esta história foi publicada originalmente em The Parallax.

Quando os agentes do departamento de Alfândega e Proteção de Fronteiras dos EUA implantaram a sem precedentes ordem executiva sobre imigração e refugiadosem 27 de janeiro, eles sujeitaram mais que apenas os visitantes dos Estados Unidos a um nível mais rigoroso de exame antes de permitir sua entrada nos Estados Unidos.

Antes que o juiz federal James Robart interrompesse o decreto que causou o caos, agentes do CBP revogaram os green cards de quase 60.000 não cidadãos residentes permanentes e exigiram que os cidadãos dos EUA que estivessem reingressando no país, entre outros, desbloqueassem seus telefones, laptops, armazenamento em nuvem e contas de mídia social.

Embora o exame minucioso dos dispositivos eletrônicos e atividade em mídias sociais dos viajantes não seja novidade, o escopo dele é, diz Fred Jennings, um advogado na firma jurídica Tor Ekeland de Nova Iorque.

“Há um ano, houve algumas histórias de que isso poderia se tornar uma política”, diz Jennings, referindo-se às buscas em contas de mídias sociais em aeroportos e outros pontos de verificação nas fronteiras. O congressista republicano Vern Buchanan propôs uma legislação apoiando tais buscas em 2015.

Durante a pesquisa que ele conduziu para acompanhar pessoas afetadas pela ordem de imigração, Jennings disse que os agentes da CBP fizeram buscas em dispositivos de uma série de portadores de green card e viajantes com cidadania americana, em alguns casos, também solicitando que eles entregassem as senhas dos seus dispositivos e contas.

“Em quase todos os casos”, diz Jennings, os agentes da CBP fizeram as buscas nos dispositivos dos viajantes em conjunto, ou solicitaram a eles para “divulgar suas senhas ou entrarem em suas contas e mostrar o que estava lá”, diz ele. “Isso é muito invasivo”.

Embora a quarta emenda da constituição dos EUA proteja os cidadãos norte-americanos contra “buscas e apreensões não razoáveis” sem um mandato, os pontos de entrada do país têm sido, historicamente, locais onde tais buscas são consideradas razoáveis.

“Não há uma receita única sobre o que deve ser feito”, disse Adam Schwartz, advogado de equipe sênior, Electronic Frontier Foundation.

Viajantes internacionais têm proteções legais escassas contra buscas de agentes alfandegários, diz Jennings, devido ao poder tradicional dos países em controlar o que e quem entra no país. Os dados digitais das pessoas enfrentam “três ameaças” nos pontos de verificação de alfândega, acrescenta Adam Schwartz, um advogado de equipe sênior especializado em liberdades civis no grupo de direitos civis da Electronic Frontier Foundation:

  1. Buscas de conteúdo local dos dispositivos eletrônicos, como fotos e documentos armazenados,
  2. Buscas de conteúdo de nuvem acessível de contas nesses dispositivos, como em suas contas Google Drive, Apple iCloud ou Dropbox, e
  3. Buscas de contas de mídias sociais, incluindo acesso à própria conta - não apenas publicações públicas.

Não obstante, as pessoas que desejam manter detalhes de suas vidas privadas em segurança, ao viajar internacionalmente, podem efetuar três medidas para minimizar sua exposição.

ETAPA 1: DÊ UMA BOA OLHADA NO ESPELHO

A primeira etapa é considerar seu status de imigração, sua tolerância em relação ao exame minucioso na fronteira, o que você acha que o governo do país que você ingressará deseja saber sobre você e quanta preparação deseja fazer antes de voar.

“Não há uma receita única sobre o que deve ser feito”, diz Schwartz. “Há uma lista de fatores de avaliação de risco e uma lista do que as pessoas devem fazer para se proteger”.

A EFF declara em seu guia para passar dispositivos eletrônicos através da alfândegaque todos os tipos de viajantes devem estar atentos a buscas de dispositivos, incluindo pessoas de negócios, médicos, advogados, jornalistas e outros que se comprometeram com confidencialidade pessoal, cidadãos privados cujos dispositivos armazenam documentos médicos ou legais e outros que simplesmente querem manter sua privacidade digital ao viajar internacionalmente.

A American Civil Liberties Union aconselha os viajantes sujeitos a buscas de dispositivos e contas a anotar o “nome, número do crachá e agência da pessoa que conduziu a busca” e apresentar uma reclamação na agência.

ETAPA 2: DESPISTE

Você pode imaginar que não tem nada para interessar um agente alfandegário, mas o momento de perceber que, de fato, você pode ser extremamente interessante não é ao tentar entrar em um país, diz Quinn Norton, um defensor da segurança digital e jornalista que cobriu o movimento Occupy e o grupo de hackers Anonymous e que se envolveu pessoalmente com Aaron Swartz.

A solução de Norton, não é exatamente convencional.

“A paranoia é venenosa”, ela diz. “Não tente esconder seus dados. Quanto mais você esconder, mais você assinala sua importância”.

Em vez disso, Norton recomenda “despistar”, ou criar vários registros eletrônicos imprecisos para, essencialmente, desviar as pessoas dos dados que você deseja proteger.

Ela frequentemente insere endereços falsos e “divertidos” ao fazer compras online, incluindo o Wrigley Field de Chicago. Ao retornar de uma viagem de trabalho para a Ucrânia há alguns anos, Norton carregava um laptop que estava estranho e que não tinha certeza se havia sido invadido. Em vez de se livrar dele, ela deu à sua filha adolescente e avisou que alguém poderia estar a espionando. Agora, ele é o dispositivo padrão da família para pesquisar coisas como Meu Pequeno Pônei.

Despistar para confundir seus dados e contatos se trata mais de uma mentalidade do que de uma única técnica, Norton adverte.

“Acostume-se com a ideia de ter vários telefones ou fazer com que os telefones deem uma volta sem você”, emprestando a um amigo para carregá-lo por algumas horas, ou o colocando na caixa de achados e perdidos de um café quando sai para passear, ela aconselha. “Quando seu endereço real não é realmente necessário, mude-se para o Wrigley Field comigo. Você precisa pensar: como as redes veem você?”

ETAPA 3: SUBSTITUA TEMPORARIAMENTE CONTAS PADRÃO POR CONTAS DE VIAGEM

Outra estratégia que Norton sugere é remover temporariamente contas do seu telefone e laptop que incluem informações sensíveis. Crie uma nova conta e adicione apenas o mínimo necessário de informações para viajar. Assim que chegar ao seu destino, você pode adicionar suas contas padrão.

Na quarta-feira, o novo Secretário de Segurança Interna, John Kelly, disse no congresso que os Estados Unidos estão considerando fazer com que todos os visitantes ao país entreguem suas senhas de conta de mídias sociais, o que é contra as recomendações de segurança da Google, Facebook, Twitter, LinkedIn, Snap (antigamente Snapchat) e muitas outras empresas.

Laurie Penny, outra jornalista, diz que seus relatórios frequentes sobre problemas feministas e culturais tornam seus dados digitais um “alvo”, mesmo em fronteiras internacionais.

“Tudo que é especialmente sensível, mantenho no papel”, diz ela. “Como uma mulher jornalista, penso muito sobre kompromat”, o termo russo para material comprometedor que pode ser usado para chantagear alguém.

“Ao viajar, me certifico se deixei dinheiro e outros itens de carteira escondidos em diferentes lugares”, diz Norton, no caso de ser assaltada. “Sinto-me da mesma maneira em relação às fronteiras internacionais e à polícia”, por isso, ela mantém seus documentos “interessantes” em diferentes lugares.

“Tudo que é tomado de você, suponha que foi clonado. Suponha que você tem um proprietário conjunto”, disse Quinn Norton, defensor da segurança digital e jornalista.

Para muitas pessoas, informações interessantes não necessariamente indicam atividades ilícitas ou mesmo atividades politicamente sensíveis, como protestar em público. Pessoas simplesmente suspeitas de serem ativistas políticos têm seus dispositivos confiscados e enviados a instalações do governo para “ampla análise forense”.

A CBP também considera que vale a pena examinar detalhadamente funcionários do governo.

Um cidadão americano que trabalha para o Laboratório de Propulsão a Jato da NASA, em Pasadena, Califórnia, fez uma postagem pública no começo dessa semana, dizendo que agentes da CBP confiscaram temporariamente o telefone que ele recebeu do governo. O funcionário da JPL, Sidd Bikkannavar, acrescentou que colegas da JPL estão examinando o telefone para ver se alguma coisa foi copiada e se um software de monitoramento foi instalado no telefone.

“Tudo que é tomado de você, suponha que foi clonado”, diz Norton. “Suponha que você tem um proprietário conjunto”.

ETAPA 4: FAÇA BACKUPS, USE CRIPTOGRAFIA E TROQUE DE DISPOSITIVO

Você precisa fazer backups regulares do seu computador e smartphone, caso eles explodam espontaneamente ou sofram alguma outra catástrofe que cause perda irrecuperável de dados. A EFF recomenda usar backups também para restaurar os dados que você removeu temporariamente de um telefone ou laptop antes da viagem internacional.

Quando você depende de backups baseados em nuvem para restaurar dados que foram apagados de um telefone, certifique-se de restaurar os dados através de uma conexão criptografada, como através de um serviço de rede virtual privada (VPN). Esteja também atento às próprias limitações de privacidade de dados do seu serviço de nuvem, que pode ser afetado pelo tempo que ele armazena seus dados. Você também pode fazer backup dos seus dados em um disco rígido externo que deixou em um local seguro em casa.

Algumas pessoas sugerem viajar com “telefones descartáveis” que são bem baratos e podem ser jogados fora. Mas Schwartz da EFF adverte que as autoridades podem rastreá-los facilmente, se você adicionar um email ou conta de mídia social conhecido a eles.

Se for prático, é mais seguro comprar, proteger e manter mais dispositivos amplamente conectados em países que você visita com frequência, de forma que você não cruze fronteiras com eles, diz Norton. Dispositivos com os quais você viaja devem ter armazenamento, contas e conectividade mínimos.

Então, quantos laptops Norton tem espalhados pelo mundo? “Essa é uma pergunta interessante”, diz ela, “que não conheço a resposta ou não quero divulgar, mas a maioria deles é lixo”.

--> -->