Segurança digital, proteção de dados, segurança da informação… Não importa o nome que você dê, este ainda é um campo em seus estágios iniciais. Não estou dizendo que não há profissionais excepcionais por aí, mas que o entendimento geral sobre o tema está profundamente distorcido. E isso não tem nada a ver com a competência técnica desses profissionais, mas sim com a visão equivocada que a maioria tem sobre o assunto, em diversos aspectos.
O verdadeiro aprendizado só começa quando você reconhece suas limitações e admite a vasta ignorância que tem sobre algo. No começo, esse sentimento é desolador. Você se dedica ao estudo, se aprofunda, e logo percebe que, mesmo com todo o esforço, ainda sabe muito pouco sobre o vasto universo que se propôs a entender. Como dizia Sócrates: “Só sei que nada sei.” O processo de aprendizagem verdadeira exige humildade, e essa humildade vem do reconhecimento de que a realidade é muito mais complexa do que se imagina.
Este texto não é feito para agradar ou reforçar as crenças que você já tem. Ele existe para te confrontar com algo que você provavelmente está evitando: a verdade nua e crua. Lembre-se da famosa cena de Matrix, quando o protagonista, Neo, tem a escolha entre a pílula vermelha e a pílula azul. Todos escolhem a pílula vermelha junto com o personagem enquanto estão confortáveis, sentados no sofá, com pipoca e TV. O problema é que muitas vezes não percebemos que estamos pagando por essa "comodidade" de forma muito mais cara do que imaginamos — como um sofá que custa o dobro do nosso salário. A pílula vermelha, que parece ser a escolha da verdade, se torna apenas um símbolo vazio. Uma escolha que você faz por impulso, mas que perde totalmente o significado assim que o filme acaba. E, você rapidamente escolhe outro filme pra assistir e fazer as mesmas escolhas junto com outro personagem protagonista.
Agora, eu te pergunto: você realmente quer a verdade, mesmo sabendo que ela pode ser desconfortável? Ou prefere continuar abraçando a sua versão conveniente da realidade, aquela que te dá a sensação de segurança e controle?
Se você escolheu a sua verdade, sem problemas. Você já tem exatamente o que quer. Não há necessidade de continuar lendo. Até mais.
TÓPICO #1 DÚVIDAS COMUNS.
Eu sei exatamente o que você está pensando. Sei as perguntas que você quer fazer, e, com todo respeito, sei como responder a elas de forma simples e direta.
Segurança digital vai muito além de ter um antivírus instalado ou usar senhas fortes. Isso é o mínimo. O que realmente importa é entender as vulnerabilidades e os riscos que nos cercam, dia após dia. Assim como qualquer outra área de conhecimento que tenha valor, ela exige dedicação, aprendizado contínuo e a capacidade de olhar para a realidade sem as distorções que a conveniência impõe.
Agora, provavelmente você está pensando: "Se não posso ser 100% anônimo, se não posso evitar ser rastreado, então a segurança de dados não tem valor. Está tudo perdido, e você é só mais um tentando vender alguma coisa”
Vamos lá, senhor Einstein, se essa é sua linha de raciocínio, então podemos simplesmente descartar a medicina também,afinal, todo mundo vai morrer de qualquer forma. Então, por que se preocupar com tratamentos para doenças sem cura? Por que tomar antibióticos, usar corticóides ou se preocupar com laudos médicos, se no final todos nós recebemos o mesmo diagnóstico? Faz sentido?
A dicotomia não vai te ajudar a entender a verdadeira importância desse assunto.
Usamos corticóides e antibióticos para evitar sofrimento, controlar dores e prevenir complicações que, na maioria das vezes, podem ser evitadas. Não se trata de buscar uma solução única e utópica, mas de lidar com um conjunto de fatores reais que definem nossas escolhas e ações. A realidade não nos permite soluções perfeitas, mas sim uma série de estratégias que, juntas, minimizam os riscos e maximizam os benefícios.
Assim funciona na internet.
Por outro lado, você provavelmente já se deparou com notícias sobre vazamentos de dados feitos por hackers — geralmente acompanhadas de muito sensacionalismo. A imagem é sempre a mesma: alguém anônimo, de capuz, sentado em frente a um computador, digitando comandos em uma tela preta cheia de códigos, como em terminais Linux Bash ou no Prompt de Comando do Windows.
(como da imagem acima)
Essa representação alimenta uma ilusão muito comum: a de que essas pessoas estão completamente fora do radar, inalcançáveis, invisíveis. Mas essa ideia de anonimato absoluto é falsa. Totalmente falsa.
Se essas pessoas usam redes de telefonia, provedores de internet, CPF, RG, aplicativos de governo, bancos, redes sociais, e-mails, computadores pessoais ou qualquer outra ferramenta digital conectada — então sim, elas deixam rastros. E se alguém realmente quiser encontrá-las, com os recursos certos, vai encontrar.
Eu estou falando que quando pessoas realmente poderosas na sociedade são doxxadas, tem suas credenciais ou informações privadas vazadas isso vai ter consequência pro atacante. Possa ser que eu, você, nós meros mortais não sejamos alvos interessantes pra esses atancantes mais habilidosos, não somos famosos, não temos fortuna, não temos cargos relevantes ou algo de útil aproveitável pra valer á pena tanto esforço.
Mas novamente: Não seja um dicotômico.
Saber fazer custódias dos seus dados, saber guardar suas informacões, saber guardar suas senhas e dentre outras práticas, são totalmente legais e altamente recomendadas por profissionais do ramo.
Ficou claro até aqui? você não vai ser anônimo, eu não te ensino isso, eu não aprendo isso e não sei nada sobre isso.
TÓPICO #2 CASOS DE ANONIMATO ABSOLUTO.
Provavelmente o que vem à sua cabeça é relatos sobre o criador do Bitcoin, por exemplo, Satoshi Nakamoto.
E você poderia me questionar: “Mas e Satoshi Nakamoto? Ele não ficou 100% anônimo?”
É uma pergunta válida, e estou disposto a responder, se você estiver disposto a ler com paciência e entender as nuances disso.
Primeiro ponto: Satoshi Nakamoto foi uma exceção extrema. Sim, ele conseguiu permanecer anônimo, mas isso não aconteceu por acaso. Foi resultado de um planejamento técnico rigoroso, disciplina absoluta e uma separação total entre sua identidade real e sua identidade digital.
Desde o começo, Satoshi utilizou ferramentas de anonimato como redes Tor, proxies e possivelmente VPNs. Mas isso foi apenas o começo. Ele criou endereços de e-mail específicos só para se comunicar sobre o projeto Bitcoin, e nunca os usou para qualquer outra finalidade. Registrou domínios como o bitcoin.org usando serviços que não exigiam identificação pessoal. Nunca revelou informações privadas, localização geográfica, opiniões pessoais ou qualquer pista que pudesse conectá-lo a uma identidade real. Sua comunicação era sempre direta, técnica e objetiva. Até mesmo seu estilo de escrita foi analisado por especialistas, mas não há consenso sobre quem ele realmente é.
Ele também nunca cometeu um erro. Nenhum deslize. Nada de logar de uma conexão comum, usar o mesmo e-mail para assuntos pessoais ou misturar identidades. Essa consistência extrema é o que o manteve completamente oculto. Além disso, os bitcoins que ele minerou no início do projeto — estimados em milhões de dólares — nunca foram movidos. Isso mostra que, após deixar o projeto, ele não voltou nem para usar a própria fortuna, o que seria uma oportunidade para cometer algum erro ou deixar rastros.
A maior parte da comunicação de Satoshi aconteceu entre 2008 e 2010, quando ele interagia com desenvolvedores, publicava em fóruns e respondia e-mails. Em 2010, ele começou a se afastar e, em 2011, desapareceu completamente. Desde então, nunca mais houve mensagens confirmadas como sendo dele. Ele saiu de cena antes de ser pressionado, antes de errar, e isso ajudou a manter seu anonimato intacto.
Hoje, fazer o que Satoshi fez é quase impossível. O nível de vigilância digital aumentou muito. A internet moderna é construída em torno da coleta de dados. Estamos o tempo todo conectados, logados em redes sociais, smartphones, navegadores com histórico, cookies, localização ativada. Mesmo que alguém use VPNs e Tor, basta um descuido mínimo — como clicar em um link, usar o mesmo estilo de escrita, deixar uma metadata num arquivo — para comprometer tudo. Além disso, técnicas como fingerprinting de navegador, análise de padrões de digitação e até inteligência artificial de análise forense tornam ainda mais difícil manter o anonimato absoluto.
Portanto, sim — Satoshi Nakamoto permaneceu 100% anônimo. Mas isso só foi possível porque ele planejou cada passo com extremo cuidado, evitou qualquer exposição desnecessária, nunca quebrou os próprios protocolos e desapareceu no momento exato.
Em outras palavras, a chance de você conseguir fazer o mesmo é parecida com a de dirigir como Ayrton Senna.
Você pode tirar a CNH, ser um excelente motorista, mas ainda assim vai esbarrar em nuances sutis, quase impossíveis de compreender ou controlar.
Além de ter bilhões em dólares e voluntariamente não quiser tocar nessa grana por um longo tempo por causa de um ideal fortíssimo.
TÓPICO #3 SEUS DADOS EM FONTES ABERTAS.
Eu vim fazer você olhar por outro horizonte. Principalmente se você ainda acredita que quando alguém invade um dispositivo, aparece uma mensagem na sua tela dizendo algo como “Atenção, você foi hackeado”. Isso é puro exagero midiático e está bem longe da realidade prática.
Hoje em dia, os ataques de hackers são muito mais sofisticados e discretos. A maioria das informações que eles usam já está disponível publicamente — e pior, muitas vezes foi você mesmo que forneceu. Voluntariamente.
Redes sociais abertas, postagens com localização ativada, e-mails e números de telefone expostos, metadados de fotos, histórico da conta do Gmail... tudo isso está acessível e é utilizado por quem sabe procurar. E você aceitou isso sem ler, ao clicar em “concordo com os termos”.
É aqui que entra o conceito de OSINT (Open Source Intelligence), que é a coleta de informações públicas disponíveis na internet. Não é preciso invadir nada — os dados estão aí, escancarados, só esperando alguém com o conhecimento certo para organizá-los e usá-los contra você.
Todo ataque bem feito, seja um doxxing ou uma invasão, é pensado para não ser descoberto. Ninguém vai mandar uma mensagem dizendo “Olha, estou te hackeando, tá?”. Muito pelo contrário. A discrição é uma das maiores vantagens nesse tipo de ação. Se o atacante conseguir acesso remoto ao seu dispositivo, o ideal para ele é que você nunca perceba. Assim, você continua entregando informações todos os dias, sem nem imaginar o que está acontecendo.
Eu não estou falando isso pra te assustar, até porque a divulgação de suas informações pessoais pode ser totalmente contornável e controlada na maioria dos casos, na grande maioria.
Na internet, ninguém está completamente invisível. Todo clique, todo post, todo comentário deixa rastros. E se você acredita que está acima disso, que pode agir sem consequências, talvez só esteja se expondo ainda mais. Porque da mesma forma que você pode coletar informações sobre alguém, alguém pode fazer exatamente o mesmo com você, ou até melhor.
A falsa sensação de anonimato é o que leva muita gente a cometer erros graves. Mas quem realmente entende de segurança digital sabe que a regra número 1 é: não subestimar ninguém e nunca confiar 100% em sistemas que, no fim das contas, foram feitos por humanos e todo sistema feito por humanos pode ser explorado.
TÓPICO #4 PENSE EM VOCÊ!
Aqui é simples entender e não preciso fazer uma ginástica mental com você pra isso. É simples: proteja suas informações, não divulgue dados que não são seus, não compartilhe senhas que não te pertencem e não exponha ninguém.
Parece óbvio, mas o pulo do gato é o seguinte: não é porque você começou a estudar pentest, segurança de dados, segurança da informação, ou aprendeu a mexer no terminal ontem que isso te transformou, de repente, em um especialista em ciência da computação. E definitivamente não te dá licença pra sair por aí tentando invadir o Wi-Fi do vizinho. Spoiler: você não sabe fazer isso, e o provedor de internet do seu vizinho sabe que você não sabe. As redes já vêm com proteções automatizadas na dele, na sua e em todo canto.
Foque em você. Foque nos seus dados, nas suas práticas de segurança e na forma como você lida com tecnologia. E mais importante: ajude outras pessoas a fazerem o mesmo. Ensine o que você sabe, compartilhe boas práticas, ajude sua comunidade digital a ser mais consciente. Seja uma boa pessoa — e não só no discurso, mas na prática.
Se você quer se destacar na área de segurança da informação, o caminho é pelo conhecimento real, e não pelo ego. Estude fundamentos, aprenda lógica de programação, desenvolva ferramentas, contribua com projetos de código aberto, resolva problemas reais. A comunidade de segurança, de softwares, de repositórios precisa de você. Sua curiosidade tem valor, sua ajuda tem valor, sua percepção tem valor.
Inclusive, empresas bilionárias valorizam, e muito, quem encontra falhas críticas de segurança em seus sistemas e reporta de forma ética. Plataformas como Google, Meta, Apple, Microsoft, entre muitas outras, possuem programas oficiais de Bug Bounty, que pagam recompensas financeiras bem robustas pra quem identifica e documenta vulnerabilidades reais nos seus serviços.
E não é pouca coisa. Tem gente ganhando dezenas ou até centenas de milhares de dólares por uma grande falha crítica bem reportada. Isso porque, pra essas empresas, corrigir a vulnerabilidade antes que ela seja explorada por um criminoso vale muito mais do que a recompensa paga.
Esse tipo de trabalho exige conhecimento técnico, sim. Mas também exige responsabilidade, ética e compromisso com a segurança da comunidade. Você pode usar seu conhecimento pra invadir algo e se complicar, ou pode usar pra proteger pessoas e ainda ser reconhecido, e muito bem pago, por isso.
Tecnologia não é só quebrar. É entender. E quem entende, ajuda a construir algo melhor, meu mano.
Essa é minha mensagem. Se te decepcionou ou não, eu não sei.
Mas isso é o que eu disse em Criptograficamente!