Descrição Geral
O livro, com pouco mais de 450 páginas, é composto por 16 capítulos (embora o número possa variar de acordo com a edição ou tradução). Não contém imagens, diagramas, gráficos ou códigos—é puramente texto. Apesar da falta de variedade no conteúdo, é uma leitura bastante fácil e interessante.
Resumo Breve
Não vou me aprofundar em todos os 16 capítulos, mas tentarei resumir brevemente a essência deles. Talvez alguns capítulos possam ser agrupados.
No início do livro, o autor demonstra o quão difícil é manter a privacidade no mundo moderno, a menos que seja ativamente protegida. Em um dos primeiros capítulos, ele destaca a falta de confiabilidade das senhas. Bancos de dados de senhas são constantemente invadidos e vazados na internet, e as senhas também podem ser descobertas por força bruta. Por isso, o autor recomenda considerar medidas adicionais de segurança—como a autenticação de dois fatores e o uso de programas específicos para bloquear a tela que determinam sua distância do computador usando tecnologia Bluetooth.
Após as senhas, o autor aponta o e-mail como um ponto fraco. Ele examina quem exatamente pode ler seus e-mails (usando como exemplo um provedor de hospedagem que armazena as mensagens). O autor também aconselha criptografar o texto das mensagens para que apenas o destinatário possa lê-las. Além disso, a engenharia social é discutida no início do livro—um método de acesso não autorizado a informações por meio de manipulação psicológica e influência nas ações de uma pessoa para que ela cumpra o que é desejado.
Há um capítulo muito interessante sobre os fundamentos da interceptação—métodos de captura de sinais de áudio e vídeo: microfones ocultos, câmeras hackeadas, rastreamento por torres de celular e outras técnicas. O capítulo sobre criptografia (tipos, diferenças, programas) também é bastante informativo.
Mais adiante, o livro entra na parte “prática”, onde o autor descreve algumas ferramentas e abordagens para alcançar o anonimato online. O protocolo HTTPS, o trabalho com endereços IP e muito mais são abordados. Paralelamente, o tema do rastreamento por grandes empresas para criar perfis digitais precisos e oferecer publicidade altamente direcionada é discutido. Versões de navegadores, sistemas operacionais e até a intensidade dos cliques do mouse—esses e outros fatores são descritos como formas de coletar informações sobre você. Também são discutidas algumas ferramentas e extensões de navegador que ajudam a confundir as plataformas de coleta de dados.
O livro aborda o tema da extorsão cibernética e chantagem, explicando por que nunca se deve pagar criminosos. Exemplos de vetores de ataque são fornecidos: desde a criação de sites falsos com designs precisos até phishing e engenharia social. Conselhos sobre como se proteger dessas ameaças também são dados.
Os últimos capítulos do livro servem como um resumo de tudo o que foi escrito anteriormente, focando diretamente nos aspectos práticos do anonimato e no que precisa ser feito para mantê-lo. O autor entra em grandes detalhes, descrevendo todos os passos possíveis: desde a compra de chips SIM por meio de terceiros e o uso de criptomoedas com mixers—até a configuração de software e hardware e o uso de ferramentas de comunicação segura com criptografia obrigatória das mensagens.
Opinião
Infelizmente, o autor do livro faleceu de câncer em 2023, mas deixou uma obra excelente que pode ser útil não apenas para profissionais de TI, mas também para usuários comuns de smartphones, computadores e outros dispositivos "inteligentes"—seja uma TV, um alto-falante ou um relógio. Um ex-hacker explica como se proteger de invasões de uma forma bastante acessível. Todo ano, ao reler minhas anotações, geralmente consigo reduzir seu volume em 5–7%, eliminando informações que já memorizei ou considero irrelevantes. No entanto, ao reler as anotações deste livro, não consigo apagar uma única linha—essa informação é sempre relevante, interessante e valiosa.
Este artigo é apenas uma resenha do livro e não tem caráter de recomendação. As ferramentas e métodos descritos no livro são fornecidos apenas para fins informativos—não é um incentivo à ação da minha parte. Além disso, algumas tecnologias ou práticas podem ser restritas, bloqueadas ou ilegais em certos países, e seu uso deve ser avaliado por cada leitor de forma independente, levando em consideração a legislação local e a responsabilidade pessoal.