Guia para o anonimato on-line (por https://anonymousplanet.org/)

Use por sua própria conta e risco. Não considere este guia como uma verdade definitiva para tudo, pois ele não é.
  • Introdução:
  • Compreender alguns princípios básicos de como algumas informações podem levar a você e como mitigar algumas delas:
    • Sua rede:
      • Seu endereço IP:
      • Suas solicitações de DNS e IP:
      • Seus dispositivos habilitados para RFID:
      • Os dispositivos Wi-Fi e Bluetooth ao seu redor:
      • Pontos de acesso Wi-Fi mal-intencionados/mal-intencionados:
      • Seu tráfego Tor/VPN anônimo:
      • Alguns dispositivos podem ser rastreados mesmo quando estão off-line:
    • Seus identificadores de hardware:
      • Seu IMEI e IMSI (e, por extensão, seu número de telefone):
      • Seu endereço MAC de Wi-Fi ou Ethernet:
      • Seu endereço MAC Bluetooth:
    • Sua CPU:
    • Seus sistemas operacionais e serviços de telemetria de aplicativos:
    • Seus dispositivos inteligentes em geral:
    • Você mesmo:
      • Seus metadados, incluindo sua localização geográfica:
      • Sua impressão digital, sua pegada e seu comportamento on-line:
      • Suas pistas sobre sua vida real e OSINT:
      • Seu rosto, voz, biometria e imagens:
      • Phishing e engenharia social:
    • Malware, exploits e vírus:
      • Malware em seus arquivos/documentos/e-mails:
      • Malware e exploits em seus aplicativos e serviços:
      • Dispositivos USB mal-intencionados:
      • Malware e backdoors no firmware do hardware e no sistema operacional:
    • Seus arquivos, documentos, fotos e vídeos:
      • Propriedades e metadados:
      • Marca d'água:
      • Informações pixelizadas ou desfocadas:
    • Suas transações com moedas criptográficas:
    • Seus serviços de backups/sincronização na nuvem:
    • Impressões digitais de seu navegador e dispositivo:
    • Vazamentos de dados locais e análise forense:
    • Criptografia ruim:
    • Políticas sem registro, mas com registro de qualquer forma:
    • Algumas técnicas avançadas direcionadas:
    • Alguns recursos de bônus:
    • Notas:
  • Preparações gerais:
    • Escolhendo sua rota:
      • Limitações de tempo:
      • Limitações de orçamento/material:
      • Habilidades:
      • Adversários (ameaças):
    • Etapas para todas as rotas:
      • Obter um número de telefone anônimo:
      • Obter uma chave USB:
      • Encontrar alguns locais seguros com Wi-Fi público decente:
    • A rota TAILS:
      • Negação plausível persistente usando o Whonix no TAILS:
    • Etapas para todas as outras rotas:
      • Obtenha um laptop dedicado para suas atividades confidenciais:
      • Algumas recomendações de laptops:
      • Configurações de BIOS/UEFI/Firmware de seu laptop:
      • Proteja fisicamente seu laptop contra violações:
    • A rota Whonix:
      • Escolhendo o sistema operacional host (o sistema operacional instalado no laptop):
      • Linux Host OS:
      • MacOS Sistema operacional host:
      • Sistema operacional Windows Host:
      • Virtualbox em seu sistema operacional host:
      • Escolha seu método de conectividade:
      • Obtenha uma VPN/Proxy anônima:
      • Whonix:
      • Tor sobre VPN:
      • Máquinas virtuais do Whonix:
      • Escolha a máquina virtual de sua estação de trabalho convidada:
      • Máquina virtual Linux (Whonix ou Linux):
      • Máquina virtual Windows 10:
      • Android Máquina virtual:
      • MacOS Máquina virtual:
      • KeepassXC:
      • Instalação do cliente VPN (pago em dinheiro/Monero):
      • (Opcional), permitindo que apenas as VMs acessem a Internet e cortando o sistema operacional host para evitar qualquer vazamento:
      • Etapa final:
    • A rota Qubes:
      • Escolha seu método de conectividade:
      • Obtenha uma VPN/Proxy anônima:
      • Instalação:
      • Comportamento de fechamento da tampa:
      • Conectar-se a um Wi-Fi público:
      • Atualizar o sistema operacional Qubes:
      • Fortalecimento do sistema operacional Qubes:
      • Configurar a VPN ProxyVM:
      • Configurar um navegador seguro no sistema operacional Qube (opcional, mas recomendado):
      • Configurar uma VM Android:
      • KeePassXC:
  • Criando suas identidades on-line anônimas:
    • Compreensão dos métodos usados para impedir o anonimato e verificar a identidade:
      • Captchas:
      • Verificação por telefone:
      • Verificação de e-mail:
      • Verificação de detalhes do usuário:
      • Verificação de comprovante de identidade:
      • Filtros de IP:
      • Impressão digital do navegador e do dispositivo:
      • Interação humana:
      • Moderação de usuários:
      • Análise comportamental:
      • Transações financeiras:
      • Login com alguma plataforma:
      • Reconhecimento facial ao vivo e biometria (novamente):
      • Revisões manuais:
    • Ficar on-line:
      • Criação de novas identidades:
      • O sistema de nomes reais:
      • Sobre serviços pagos:
      • Visão geral:
      • Como compartilhar arquivos ou bater papo anonimamente:
      • Redigindo documentos/fotos/vídeos/áudio com segurança:
      • Comunicação de informações confidenciais a várias organizações conhecidas:
      • Tarefas de manutenção:
  • Como fazer backup de seu trabalho com segurança:
    • Backups off-line:
      • Backups de arquivos selecionados:
      • Backups completos de disco/sistema:
    • Backups on-line:
      • Arquivos:
      • Informações:
    • Sincronização de seus arquivos entre dispositivos Online:
  • Cobrindo seus rastros:
    • Entendendo HDD vs. SSD:
      • Nivelamento de desgaste.
      • Operações de corte:
      • Coleta de lixo:
      • Conclusão:
    • Como limpar com segurança todo o laptop/drive se você quiser apagar tudo:
      • Linux (todas as versões, inclusive o Qubes OS):
      • Windows:
      • MacOS:
    • Como excluir com segurança arquivos/pastas/dados específicos em seu HDD/SSD e unidades Thumb:
      • Windows:
      • Linux (não Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Algumas medidas adicionais contra a ciência forense:
      • Remoção de metadados de arquivos/documentos/imagens:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (não Qubes):
      • Windows:
    • Remoção de alguns rastros de suas identidades em mecanismos de pesquisa e várias plataformas:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Arquivo da Internet:
  • Alguns truques de baixa tecnologia da velha escola:
    • Comunicações ocultas à vista de todos:
    • Como identificar se alguém está vasculhando seu material:
  • Algumas últimas considerações sobre OPSEC:
  • Se você acha que se queimou:
    • Se você tiver algum tempo:
    • Se você não tem tempo:
  • Uma pequena nota editorial final
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Introdução.


TLDR para todo o guia: "Um jogo estranho. A única jogada vencedora é não jogar".


Criar uma conta de mídia social com um pseudônimo ou nome de artista/marca é fácil. E isso é suficiente na maioria dos casos de uso para proteger sua identidade como o próximo George Orwell. Há muitas pessoas usando pseudônimos em todo o Facebook/Instagram/Twitter/LinkedIn/TikTok/Snapchat/Reddit/... Mas a grande maioria delas não é nada anônima e pode ser facilmente rastreada até sua identidade real por policiais locais, pessoas aleatórias da comunidade OSINT (Open-Source Intelligence) e trolls do 4chan.


Isso é bom, pois a maioria dos criminosos/trolls não é muito experiente em tecnologia e será identificada com facilidade. Mas isso também é ruim, pois a maioria dos dissidentes políticos, ativistas de direitos humanos e denunciantes também podem ser rastreados com bastante facilidade.


Este guia atualizado tem como objetivo fornecer uma introdução a várias técnicas de desanonimização, técnicas de rastreamento, técnicas de verificação de identidade e orientação opcional para criar e manter identidades razoavelmente anônimas on-line, incluindo contas de mídia social com segurança. Isso inclui as principais plataformas e não apenas as que respeitam a privacidade.


É importante entender que o objetivo deste guia é o anonimato e não apenas a privacidade, mas muitas das orientações que você encontrará aqui também o ajudarão a melhorar sua privacidade e segurança, mesmo que não esteja interessado no anonimato. Há uma importante sobreposição de técnicas e ferramentas usadas para privacidade, segurança e anonimato, mas elas diferem em algum ponto:


  • Privacidade significa que as pessoas sabem quem você é, mas não sabem o que você está fazendo.
  • Anonimato significa que as pessoas sabem o que você está fazendo, mas não sabem quem você é
2021 07 19 13 36


Este guia o ajudará a se proteger da NSA, do FSB, de Mark Zuckerberg ou do Mossad se eles estiverem procurando por você? Provavelmente não... O Mossad estará fazendo "coisas do Mossad" e provavelmente o encontrará, não importa o quanto você tente se esconder.


Você deve considerar seu modelo de ameaça antes de ir adiante.
2021 07 19 13 37


Este guia o ajudará a proteger sua privacidade de pesquisadores de OSINT como Bellingcat13, Doxing14, trolls no 4chan15 e outros que não têm acesso à caixa de ferramentas da NSA? É mais provável. Mas eu não teria tanta certeza quanto ao 4chan.


Aqui está um modelo básico e simplificado de ameaças para este guia:

2021 07 19 13 39


Isenção de responsabilidade importante: brincadeiras à parte (amuleto mágico...). É claro que também existem maneiras avançadas de atenuar os ataques contra adversários tão avançados e habilidosos, mas isso está fora do escopo deste guia. É extremamente importante que você entenda os limites do modelo de ameaças deste guia. Portanto, este guia não dobrará de tamanho para ajudar com essas mitigações avançadas, pois isso é muito complexo e exigirá um conhecimento muito alto que não é esperado do público-alvo deste guia.


A EFF fornece alguns cenários de segurança sobre o que você deve considerar dependendo da sua atividade. Embora algumas dessas dicas possam não estar dentro do escopo deste guia (mais sobre privacidade do que anonimato), ainda vale a pena lê-las como exemplos. Consulte https://ssd.eff.org/en/module-categories/security-scenarios [Archive.org].
Há também algumas maneiras mais sérias de criar seu modelo de ameaça, como:
E há muitos outros também, veja:
Você pode encontrar algumas introduções sobre esses projetos:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Compreender algumas noções básicas de como algumas informações podem levar a você e como mitigar algumas delas.


Há muitas maneiras de ser rastreado além dos cookies e anúncios do navegador, seu e-mail e seu número de telefone. E se você acha que somente o Mossad ou a NSA/FSB podem encontrá-lo, está terrivelmente enganado.


Você pode considerar assistir a esta boa lista de reprodução do YouTube como uma introdução antes de prosseguir: https://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [Invidious] (do projeto Go Incognito https://github.com/techlore-official/go-incognito [Archive.org]). Este guia abordará muitos desses tópicos com mais detalhes e referências, bem como alguns tópicos adicionais, não abordados nessa série, mas eu recomendaria a série como uma introdução, e você levará apenas 2 ou 3 horas para assistir a tudo.


Agora, aqui está uma lista não exaustiva de algumas das muitas maneiras pelas quais você pode ser rastreado e desanonimizado:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Sua rede.


Seu endereço IP.


Isenção de responsabilidade: todo este parágrafo se refere ao IP da Internet voltado para o público e não ao IP da rede local


Seu endereço IP é a maneira mais conhecida e óbvia de ser rastreado. Esse IP é o IP que você está usando na origem. É onde você se conecta à Internet. Esse IP geralmente é fornecido pelo seu ISP (provedor de serviços de Internet) (xDSL, celular, cabo, fibra, café, bar, amigo, vizinho). A maioria dos países tem regulamentos de retenção de dados que exigem a manutenção de registros de quem está usando qual IP em determinado momento/data por vários anos ou indefinidamente. Seu ISP pode informar a um terceiro que você estava usando um IP específico em uma data e hora específicas, anos após o fato. Se esse IP (o de origem) vazar em qualquer momento, por qualquer motivo, ele poderá ser usado para rastreá-lo diretamente. Em muitos países, você não poderá ter acesso à Internet sem fornecer alguma forma de identificação ao provedor (endereço, identidade, nome verdadeiro, e-mail...).


É inútil dizer que a maioria das plataformas (como as redes sociais) também manterá (às vezes indefinidamente) os endereços IP que você usou para se inscrever e fazer login nos serviços delas.


Aqui estão alguns recursos on-line que você pode usar para encontrar algumas informações sobre seu IP público atual neste momento:



Por esses motivos, precisaremos ofuscar o IP de origem (aquele vinculado à sua identificação) ou ocultá-lo o máximo que pudermos por meio de uma combinação de vários meios:


  • Usando um serviço Wi-Fi público (gratuito).
  • Usando a rede de anonimato Tor (gratuita).
  • Uso de serviços de VPN anônimos (pagos anonimamente com dinheiro ou Monero).

Tudo isso será explicado mais adiante neste guia.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Suas solicitações de DNS e IP.


DNS significa "Domain Name System" (sistema de nomes de domínio) e é um serviço usado pelo seu navegador (e outros aplicativos) para localizar os endereços IP de um serviço. É praticamente uma enorme "lista de contatos" (lista telefônica para pessoas mais velhas) que funciona como se você perguntasse um nome e ele retornasse o número para o qual ligar. Só que, em vez disso, ele retorna um IP.


Toda vez que seu navegador quiser acessar um determinado serviço, como o Google, por meio de www.google.com. Seu navegador (Chrome ou Firefox) consultará um serviço de DNS para encontrar os endereços IP dos servidores da Web do Google.


Aqui está um vídeo que explica visualmente o DNS, caso você já esteja perdido:
[Invidious]


Normalmente, o serviço de DNS é fornecido pelo seu provedor de serviços de Internet e configurado automaticamente pela rede à qual você está se conectando. Esse serviço de DNS também pode estar sujeito a regulamentos de retenção de dados ou apenas manterá registros por outros motivos (coleta de dados para fins de publicidade, por exemplo). Portanto, esse ISP será capaz de saber tudo o que você fez on-line apenas observando esses registros que, por sua vez, podem ser fornecidos a um adversário. Convenientemente, essa também é a maneira mais fácil de muitos adversários aplicarem a censura ou o controle dos pais usando o bloqueio de DNS. Os servidores DNS fornecidos lhe darão um endereço diferente (do real) para alguns sites (como redirecionar o thepiratebay para algum site do governo). Esse bloqueio é amplamente aplicado em todo o mundo para determinados sites.


O uso de um serviço de DNS privado ou de seu próprio serviço de DNS atenuaria esses problemas, mas o outro problema é que a maioria dessas solicitações de DNS, por padrão, ainda é enviada em texto claro (não criptografado) pela rede. Mesmo que você navegue no PornHub em uma janela anônima, usando HTTPS e um serviço de DNS privado, há grandes chances de que seu navegador envie uma solicitação de DNS não criptografada e em texto não criptografado para alguns servidores de DNS perguntando basicamente "Então, qual é o endereço IP de www.pornhub.com?".


Como ela não é criptografada, seu ISP e/ou qualquer outro adversário ainda poderá interceptar (usando um ataque Man-in-the-middle) sua solicitação, saberá e possivelmente registrará o que seu IP estava procurando. O mesmo ISP também pode adulterar as respostas do DNS, mesmo que você esteja usando um DNS privado. Tornando inútil o uso de um serviço de DNS privado.


Como bônus, muitos dispositivos e aplicativos usarão servidores DNS codificados, ignorando qualquer configuração do sistema que você possa definir. Esse é o caso, por exemplo, da maioria (70%) das Smart TVs e de grande parte (46%) dos consoles de jogos. Para esses dispositivos, você terá que forçá-los a parar de usar o serviço de DNS codificado, o que pode fazer com que eles parem de funcionar corretamente.


Uma solução para isso é usar o DNS criptografado usando DoH (DNS over HTTPS), DoT (DNS over TLS) com um servidor DNS privado (que pode ser auto-hospedado localmente com uma solução como pi-hole, hospedado remotamente com uma solução como nextdns.io ou usando o provedor de soluções do seu provedor de VPN ou a rede Tor). Isso deve impedir que seu ISP ou algum intermediário bisbilhote suas solicitações... mas talvez não.


Pequena isenção de responsabilidade intermediária: este guia não necessariamente endossa ou recomenda os serviços da Cloudflare, mesmo que ela seja mencionada várias vezes nesta seção para fins de compreensão técnica.


Infelizmente, o protocolo TLS usado na maioria das conexões HTTPS na maioria dos navegadores (Chrome/Brave/Ungoogled-Chromium entre eles) vazará o nome de domínio novamente por meio de handshakes SNI (isso pode ser verificado aqui na Cloudflare: https://www.cloudflare.com/ssl/encrypted-sni/ [Archive.org]). No momento da redação deste guia, somente os navegadores baseados no Firefox oferecem suporte ao ECH (Encrypted Client Hello , anteriormente conhecido como eSNI) em alguns sites, o que criptografará tudo de ponta a ponta (além de usar um DNS privado seguro por TLS/HTTPS) e permitirá que você oculte suas solicitações de DNS de terceiros. E essa opção também não está ativada por padrão, portanto, você mesmo terá que ativá-la.
2021 07 21 19 12

Além do suporte limitado ao navegador, somente os serviços da Web e as CDNs por trás da CDN da Cloudflare oferecem suporte a ECH/eSNI neste estágio. Isso significa que o ECH e o eSNI não são compatíveis (até o momento da redação deste guia) com a maioria das plataformas convencionais, como:


  • Amazon (incluindo AWS, Twitch...)
  • Microsoft (incluindo Azure, OneDrive, Outlook, Office 365...)
  • Google (incluindo Gmail, Google Cloud...)
  • Apple (incluindo iCloud, iMessage...)
  • Reddit
  • YouTube
  • Facebook
  • Instagram
  • Twitter
  • GitHub
  • ...

Alguns países, como a Rússia e a China, bloqueiam os handshakes ECH/eSNI em nível de rede para permitir a espionagem e impedir que a censura seja contornada. Isso significa que você não poderá estabelecer uma conexão HTTPS com um serviço se não permitir que eles vejam o que foi feito.


Os problemas não terminam aqui. Parte da validação do HTTPS TLS é chamada de OCSP e esse protocolo usado pelos navegadores baseados no Firefox vazará metadados na forma do número de série do certificado do site que você está visitando. Um adversário pode, então, descobrir facilmente o site que você está visitando, fazendo a correspondência com o número do certificado. Esse problema pode ser atenuado com o grampeamento OCSP. Infelizmente, isso está ativado, mas não é aplicado por padrão no Firefox/Tor Browser. Mas o site que você está visitando também deve oferecer suporte a isso, e nem todos oferecem. O navegador baseado no Chromium, por outro lado, usa um sistema diferente chamado CRLSets, que é indiscutivelmente melhor.


Aqui está uma lista de como vários navegadores se comportam em relação ao OCSP: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org]


Aqui está uma ilustração do problema que você pode encontrar nos navegadores baseados no Firefox:
2021 07 21 19 13

Por fim, mesmo que você use um servidor DNS criptografado personalizado (DoH ou DoT) com suporte a ECH/eSNI e grampeamento OCSP, isso pode não ser suficiente, pois estudos de análise de tráfego mostraram que ainda é possível identificar e bloquear solicitações indesejadas de forma confiável. Somente o DNS sobre o Tor foi capaz de demonstrar uma privacidade eficiente do DNS em estudos recentes, mas mesmo isso ainda pode ser derrotado por outros meios (consulte Seu tráfego Tor/VPN anônimo).


Também é possível usar um serviço de DNS oculto do Tor ou ODoH (Oblivious DNS over HTTPS) para aumentar ainda mais a privacidade/anonimato, mas, infelizmente, até onde sei, esses métodos só são fornecidos pela Cloudflare no momento em que escrevo(https://blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org], https://blog.cloudflare.com/oblivious-dns/ [Archive.org]). Pessoalmente, acho que essas são opções técnicas viáveis e razoavelmente seguras, mas também há uma escolha moral se você deseja usar a Cloudflare ou não (apesar do risco apresentado por alguns pesquisadores).


Por fim, há também essa nova opção chamada DoHoT, que significa DNS sobre HTTPS sobre Tor, que também pode aumentar ainda mais sua privacidade/anonimato e que você pode considerar se tiver mais habilidade com o Linux. Consulte https://github.com/alecmuffett/dohot [Archive.org]. Este guia não o ajudará com isso no momento, mas pode ser que seja lançado em breve.


Aqui está uma ilustração que mostra o estado atual da privacidade do DNS e do HTTPS com base em meu conhecimento atual.
2021 07 21 19 17


Quanto ao seu uso diário normal (não sensível), lembre-se de que somente os navegadores baseados no Firefox suportam o ECH (anteriormente eSNI) até o momento e que ele só é útil com sites hospedados na CDN da Cloudflare neste estágio. Se você preferir uma versão baseada no Chrome (o que é compreensível para alguns devido a alguns recursos mais bem integrados, como a tradução instantânea), eu recomendaria o uso do Brave, que é compatível com todas as extensões do Chrome e oferece privacidade muito melhor do que o Chrome. Como alternativa, se não confiar no Brave, você também pode usar o Ungoogled-Chromium(https://github.com/Eloston/ungoogled-chromium [Archive.org]).


Mas a história não para por aí, certo? Agora, porque depois de tudo isso, mesmo que você criptografe seu DNS e use todas as atenuações possíveis. Solicitações simples de IP a qualquer servidor provavelmente permitirão que um adversário ainda detecte o site que você está visitando. E isso ocorre simplesmente porque a maioria dos sites tem IPs exclusivos vinculados a eles, conforme explicado aqui: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/ [Archive.org]. Isso significa que um adversário pode criar um conjunto de dados de sites conhecidos, por exemplo, incluindo seus IPs e, em seguida, comparar esse conjunto de dados com o IP que você solicita. Na maioria dos casos, isso resultará em uma estimativa correta do site que você está visitando. Isso significa que, apesar do grampeamento OCSP, apesar do ECH/eSNI, apesar do uso de DNS criptografado... Um adversário ainda pode adivinhar o site que você está visitando.


Portanto, para atenuar todos esses problemas (tanto quanto possível e da melhor forma possível), este guia recomendará posteriormente duas soluções: O uso do Tor e uma solução virtualizada (consulte o Apêndice W: Virtualização) em várias camadas da solução VPN sobre o Tor. Outras opções também serão explicadas (Tor sobre VPN, somente VPN, sem Tor/VPN), mas são menos recomendadas.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Seus dispositivos habilitados para RFID.


RFID significa identificação por radiofrequência, é a tecnologia usada, por exemplo, para pagamentos sem contato e vários sistemas de identificação. É claro que o seu smartphone está entre esses dispositivos e tem recursos de pagamento sem contato com RFID por meio de NFC. Como em tudo o mais, esses recursos podem ser usados para rastreamento por vários agentes.


Mas, infelizmente, isso não se limita ao seu smartphone, e você provavelmente também carrega algum dispositivo habilitado para RFID com você o tempo todo, como, por exemplo:


  • Seus cartões de crédito/débito habilitados sem contato
  • Seus cartões de fidelidade de lojas
  • Seus cartões de pagamento de transporte
  • Seus cartões de acesso relacionados ao trabalho
  • Suas chaves de carro
  • Sua identidade nacional ou carteira de motorista
  • Seu passaporte
  • Etiquetas de preço/antirroubo em objetos/roupas
  • ...

Embora tudo isso não possa ser usado para anonimizar você de um adversário remoto on-line, pode ser usado para restringir uma pesquisa se a sua localização aproximada em um determinado momento for conhecida. Por exemplo, não se pode descartar a possibilidade de que algumas lojas efetivamente escaneiem (e registrem) todos os chips RFID que passarem pela porta. Elas podem estar procurando por seus cartões de fidelidade, mas também registram outros ao longo do caminho. Essas etiquetas RFID podem ser rastreadas até sua identidade e permitir a desanonimização.


Mais informações na Wikipedia: https://en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [Archive.org ] e https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [Wikiless] [Archive.org]


A única maneira de atenuar esse problema é não ter nenhuma etiqueta RFID com você ou protegê-la novamente usando um tipo de gaiola de faraday. Você também pode usar carteiras/bolsas especializadas que bloqueiam especificamente as comunicações por RFID. Muitas delas são fabricadas atualmente por marcas conhecidas, como a Samsonite.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Os dispositivos Wi-Fis e Bluetooth ao seu redor.


A geolocalização não é feita apenas usando a triangulação da antena móvel. Ela também é feita usando os dispositivos Wi-Fi e Bluetooth ao seu redor. Os fabricantes de sistemas operacionais, como Google (Android) e Apple (IOS), mantêm um banco de dados conveniente da maioria dos pontos de acesso Wi-Fi, dispositivos Bluetooth e sua localização. Quando o smartphone Android ou o iPhone estiver ligado (e não no modo Avião), ele fará uma varredura passiva (a menos que você desative especificamente esse recurso nas configurações) dos pontos de acesso Wi-Fi e dos dispositivos Bluetooth ao seu redor e poderá localizá-lo geograficamente com mais precisão do que ao usar um GPS.


Isso permite que eles forneçam localizações precisas mesmo quando o GPS está desligado, mas também permite que eles mantenham um registro conveniente de todos os dispositivos Bluetooth em todo o mundo. Que pode ser acessado por eles ou por terceiros para rastreamento.


Observação: Se você tem um smartphone Android, o Google provavelmente sabe onde ele está, independentemente do que você faça. Você não pode realmente confiar nas configurações. Todo o sistema operacional foi criado por uma empresa que deseja seus dados. Lembre-se de que, se for gratuito, então você é o produto.


Mas não é isso que todos esses pontos de acesso Wi-Fi podem fazer. As tecnologias desenvolvidas recentemente podem até permitir que alguém rastreie seus movimentos com precisão apenas com base nas interferências de rádio. Isso significa que é possível rastrear seu movimento dentro de uma sala/edifício com base nos sinais de rádio que passam por ela. Isso pode parecer uma alegação de teoria da conspiração de chapéu de papel alumínio, mas aqui estão as referências com demonstrações que mostram essa tecnologia em ação: http://rfpose.csail.mit.edu/ [Archive.org] e o vídeo aqui:
[Invidious]


Portanto, é possível imaginar muitos casos de uso para essas tecnologias, como o registro de quem entra em edifícios/escritórios específicos (hotéis, hospitais ou embaixadas, por exemplo) e, em seguida, descobrir quem se encontra com quem e, assim, rastreá-los do lado de fora. Mesmo que a pessoa não tenha um smartphone com ela.
2021 07 21 19 44

Novamente, esse problema só poderia ser atenuado se a pessoa estivesse em uma sala/prédio que funcionasse como uma gaiola de Faraday.


Aqui está outro vídeo do mesmo tipo de tecnologia em ação:
[Invidious]
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Pontos de acesso Wi-Fi maliciosos ou falsos.


Esses ataques têm sido usados pelo menos desde 2008 por meio de um ataque chamado "Jasager" e podem ser feitos por qualquer pessoa usando ferramentas criadas por ela mesma ou usando dispositivos disponíveis comercialmente, como o Wi-Fi Pineapple.


Aqui estão alguns vídeos que explicam mais sobre o assunto:



Esses dispositivos cabem em uma pequena bolsa e podem assumir o controle do ambiente Wi-Fi de qualquer lugar dentro de seu alcance. Por exemplo, um bar/restaurante/café/saguão de hotel. Esses dispositivos podem forçar os clientes Wi-Fi a se desconectarem de seu Wi-Fi atual (usando ataques de desautenticação e desassociação) enquanto falsificam as redes Wi-Fi normais no mesmo local. Eles continuarão a realizar esse ataque até que seu computador ou você mesmo decida tentar se conectar ao AP desonesto.


Esses dispositivos podem então imitar um portal cativo com o mesmo layout exato do Wi-Fi que você está tentando acessar (por exemplo, um portal de registro de Wi-Fi de aeroporto). Ou eles podem simplesmente fornecer a você acesso aberto à Internet, que eles mesmos obterão do mesmo local.


Quando você estiver conectado por meio de um Rogue AP, esse AP poderá executar vários ataques man-in-the-middle para analisar o seu tráfego. Esses ataques podem ser redirecionamentos mal-intencionados ou apenas uma simples detecção de tráfego. Eles podem, então, identificar facilmente qualquer cliente que, por exemplo, tente se conectar a um servidor VPN ou à rede Tor.


Isso pode ser útil quando se sabe que alguém que se deseja desanonimizar está em um local com muita gente, mas não se sabe quem. Isso permitiria que um adversário identificasse qualquer site que você visitasse, apesar do uso de HTTPS, DoT, DoH, ODoH, VPN ou Tor, usando a análise de tráfego, conforme indicado acima na seção DNS.


Isso também pode ser usado para criar cuidadosamente e fornecer a você páginas da Web de phishing avançado que coletariam suas credenciais ou tentariam fazer com que você instalasse um certificado mal-intencionado, permitindo que eles vissem seu tráfego criptografado.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Seu tráfego Tor/VPN anônimo.


O Tor e as VPNs não são balas de prata. Ao longo dos anos, muitas técnicas avançadas foram desenvolvidas e estudadas para tornar anônimo o tráfego Tor criptografado. A maioria dessas técnicas são ataques de correlação que correlacionam seu tráfego de rede de uma forma ou de outra a registros ou conjuntos de dados. Aqui estão alguns exemplos clássicos:


  • Ataque de impressão digital de correlação: Conforme ilustrado (simplificado) abaixo, esse ataque identificará o seu tráfego criptografado (como os sites que você visitou) com base apenas na análise do seu tráfego criptografado (sem descriptografá-lo). Ele pode fazer isso com uma taxa de sucesso impressionante de 96%. Essa impressão digital pode ser usada por um adversário que tenha acesso à sua rede de origem para descobrir algumas de suas atividades criptografadas (como os sites que você visitou).
2021 07 21 19 47

Ataques de correlação de tempo: Conforme ilustrado (simplificado) abaixo, um adversário que tenha acesso a registros de conexão de rede (IP ou DNS, por exemplo, lembre-se de que a maioria dos servidores VPN e a maioria dos nós Tor são conhecidos e listados publicamente) na origem e no destino poderia correlacionar os tempos para desanonimizá-lo sem precisar de qualquer acesso à rede Tor ou VPN entre eles. Um caso de uso real dessa técnica foi feito pelo FBI em 2013 para retirar o anonimato de uma ameaça de bomba na Universidade de Harvard.
2021 07 21 19 47 1

Ataques de contagem de correlação: Conforme ilustrado (simplificado) abaixo, um adversário que não tem acesso a registros de conexão detalhados (não pode ver que você usou o Tor ou a Netflix), mas tem acesso a registros de contagem de dados, pode ver que você baixou 600 MB em uma data/hora específica que corresponde ao upload de 600 MB no destino. Essa correlação pode, então, ser usada para torná-lo anônimo ao longo do tempo.
2021 07 21 19 48

Há maneiras de mitigar isso, como, por exemplo:


  • Não use Tor/VPNs para acessar serviços que estejam na mesma rede (ISP) que o serviço de destino. Por exemplo, não se conecte ao Tor a partir da sua rede universitária para acessar um serviço universitário anonimamente. Em vez disso, use um ponto de origem diferente (como um Wi-Fi público) que não possa ser correlacionado facilmente por um adversário.
  • Não use o Tor/VPN de uma rede obviamente monitorada (como uma rede corporativa/governamental); em vez disso, tente encontrar uma rede não monitorada, como um Wi-Fi público ou um Wi-Fi residencial.
  • Use várias camadas (como o que será recomendado neste guia posteriormente: VPN sobre Tor) para que um adversário possa ver que alguém se conectou ao serviço por meio do Tor, mas não poderá ver que foi você porque estava conectado a uma VPN e não à rede Tor.

Lembre-se novamente de que isso pode não ser suficiente contra um adversário global motivado com amplo acesso à vigilância global em massa. Esse adversário pode ter acesso a registros, não importa onde você esteja, e pode usá-los para tirar seu anonimato.


Esteja ciente também de que todos os outros métodos descritos neste guia, como a análise comportamental, também podem ser usados para retirar o anonimato dos usuários do Tor indiretamente (veja mais adiante Your Digital Fingerprint, Footprint, and Online Behavior).


Também recomendo fortemente a leitura deste guia muito bom, completo e minucioso sobre muitos vetores de ataque no Tor: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org], bem como esta recente publicação de pesquisa https://www.researchgate.net/public...ners_of_the_Internet_A_Survey_of_Tor_Research [Archive.org]


Bem como esta excelente série de postagens de blog: https://www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org]


(Em sua defesa, também deve ser observado que o Tor não foi projetado para proteger contra um adversário global. Para obter mais informações, consulte https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org] e, especificamente, "Part 3. Design goals and assumptions.").


Por fim, lembre-se de que o uso do Tor já pode ser considerado uma atividade suspeita e que seu uso pode ser considerado malicioso por alguns.


Este guia proporá posteriormente algumas atenuações para tais ataques, alterando sua origem desde o início (usando Wi-Fis públicas, por exemplo).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Alguns dispositivos podem ser rastreados mesmo quando estão off-line.


Você já viu isso em filmes e programas de ação/espionagem/ci-Fi, os protagonistas sempre removem a bateria de seus telefones para garantir que não possam ser usados. A maioria das pessoas pensaria que isso é um exagero. Bem, infelizmente não, isso agora está se tornando realidade, pelo menos para alguns dispositivos:


  • iPhones e iPads (IOS 13 e superior)
  • Telefones Samsung (Android 10 e superior)
  • MacBooks (MacOS 10.15 e superior)

Esses dispositivos continuarão a transmitir informações de identidade para dispositivos próximos, mesmo quando estiverem off-line usando Bluetooth Low-Energy. Eles não têm acesso direto aos dispositivos (que não estão conectados à Internet), mas usam o BLE para encontrá-los por meio de outros dispositivos próximos. Basicamente, eles estão usando a comunicação Bluetooth de curto alcance ponto a ponto para transmitir seu status por meio de dispositivos on-line próximos.


Agora eles podem localizar esses dispositivos e manter a localização em algum banco de dados que pode ser usado por terceiros ou por eles mesmos para várias finalidades (incluindo análise, publicidade ou coleta de evidências/inteligência).
 
Last edited:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Seus identificadores de hardware.


Seu IMEI e IMSI (e, por extensão, seu número de telefone).


O IMEI (International Mobile Equipment Identity, Identidade Internacional de Equipamento Móvel) e o IMSI (International Mobile Subscriber Identity, Identidade Internacional de Assinante Móvel) são números exclusivos criados por fabricantes e operadoras de telefonia móvel.


O IMEI está vinculado diretamente ao telefone que você está usando. Esse número é conhecido e rastreado pelas operadoras de telefonia móvel e conhecido pelos fabricantes. Sempre que o telefone se conectar à rede móvel, ele registrará o IMEI na rede junto com o IMSI (se um cartão SIM estiver inserido, mas isso nem é necessário). Ele também é usado por muitos aplicativos (aplicativos bancários que abusam da permissão do telefone no Android, por exemplo) e sistemas operacionais de smartphones (Android/IOS) para identificar o dispositivo. É possível, mas difícil (e não ilegal em muitas jurisdições), alterar o IMEI de um telefone, mas provavelmente é mais fácil e mais barato encontrar e comprar um telefone Burner antigo (em funcionamento) por alguns euros (lembre-se de que este guia é para a Alemanha) em um mercado de pulgas ou em alguma loja pequena aleatória.


O IMSI está vinculado diretamente à assinatura do celular ou ao plano pré-pago que você está usando e é basicamente vinculado ao seu número de telefone pela sua operadora de celular. O IMSI é codificado diretamente no cartão SIM e não pode ser alterado. Lembre-se de que toda vez que seu telefone se conectar à rede móvel, ele também registrará o IMSI na rede junto com o IMEI. Assim como o IMEI, o IMSI também está sendo usado por alguns aplicativos e sistemas operacionais de smartphones para identificação e está sendo rastreado. Alguns países da UE, por exemplo, mantêm um banco de dados de associações IMEI/IMSI para facilitar a consulta por parte das autoridades policiais.


Hoje em dia, fornecer seu número de telefone (real) é basicamente o mesmo ou melhor do que fornecer seu número de seguro social/identidade de passaporte/identidade nacional.


O IMEI e o IMSI podem ser rastreados até você de pelo menos seis maneiras:


  • Os registros de assinantes da operadora de celular, que geralmente armazenam o IMEI junto com o IMSI e o banco de dados de informações do assinante. Se você usar um SIM anônimo pré-pago (IMSI anônimo, mas com um IMEI conhecido), eles poderão ver que esse celular pertence a você se você tiver usado esse celular antes com um cartão SIM diferente (IMSI anônimo diferente, mas o mesmo IMEI conhecido).
  • Os registros de antena da operadora de celular, que convenientemente mantêm um registro de qual IMEI e IMSI, também mantêm alguns dados de conexão. Eles sabem e registram, por exemplo, que um telefone com essa combinação de IMEI/IMSI se conectou a um conjunto de antenas de telefonia móvel e qual foi a potência do sinal para cada uma dessas antenas, o que permite fácil triangulação/geolocalização do sinal. Eles também sabem quais outros telefones (o seu verdadeiro, por exemplo) se conectaram ao mesmo tempo às mesmas antenas com o mesmo sinal, o que tornaria possível saber com precisão que esse "telefone de gravação" estava sempre conectado no mesmo local/horário que esse outro "telefone conhecido", que aparece sempre que o telefone de gravação está sendo usado. Essas informações podem ser usadas por vários terceiros para geolocalizar/rastrear você com bastante precisão.
  • O fabricante do telefone pode rastrear a venda do telefone usando o IMEI se esse telefone tiver sido comprado de forma não anônima. Na verdade, eles terão registros de cada venda de telefone (incluindo número de série e IMEI), para qual loja/pessoa ele foi vendido. E se você estiver usando um telefone que comprou on-line (ou de alguém que o conhece). Ele pode ser rastreado até você usando essas informações. Mesmo que não o encontrem no CCTV e você tenha comprado o telefone em dinheiro, eles ainda poderão descobrir que outro telefone (o verdadeiro, que está no seu bolso) estava lá (naquela loja) naquela hora/data usando os registros da antena.
  • O IMSI sozinho também pode ser usado para encontrá-lo, pois a maioria dos países agora exige que os clientes forneçam uma identificação ao comprar um cartão SIM (assinatura ou pré-pago). O IMSI é então vinculado à identidade do comprador do cartão. Nos países em que o SIM ainda pode ser comprado com dinheiro (como o Reino Unido), eles ainda sabem onde (qual loja) ele foi comprado e quando. Essas informações podem ser usadas para recuperar informações da própria loja (como filmagens de CCTV, como no caso do IMEI). Ou, novamente, os registros de antena também podem ser usados para descobrir qual outro telefone estava lá no momento da venda.
  • Os fabricantes de sistemas operacionais de smartphones (Google/Apple para Android/IOs) também mantêm registros de identificações de IMEI/IMSI vinculadas a contas do Google/Apple e de quais usuários as utilizaram. Eles também podem rastrear o histórico do telefone e a quais contas ele estava vinculado no passado.
  • As agências governamentais de todo o mundo interessadas no seu número de telefone podem usar e usam dispositivos especiais chamados "capturadores de IMSI", como o Stingray ou, mais recentemente, o Nyxcell. Esses dispositivos podem se passar por (falsificar) uma antena de telefone celular e forçar um IMSI específico (seu telefone) a se conectar a ela para acessar a rede celular. Quando isso acontecer, eles poderão usar vários ataques MITM (Man-In-The-Middle Attacks) que lhes permitirão:
    • Escutar seu telefone (chamadas de voz e SMS).
    • Detectar e examinar seu tráfego de dados.
    • Passar por seu número de telefone sem controlar seu telefone.
    • ...

Aqui está também um bom vídeo do YouTube sobre esse tópico: DEFCON Safe Mode - Cooper Quintin - Detectando estações base 4G falsas em tempo real
[Invidious]


Por esses motivos, é fundamental obter um número de telefone anônimo e/ou um telefone anônimo com um cartão SIM pré-pago anônimo que não esteja vinculado a você de forma alguma (no passado ou no presente) para realizar atividades confidenciais (veja mais orientações práticas na seção Obter um número de telefone anônimo ).


Embora existam alguns fabricantes de smartphones, como a Purism, com sua série Librem, que afirmam ter sua privacidade em mente, eles ainda não permitem a randomização de IMEI, que acredito ser um recurso antirrastreamento fundamental que deveria ser fornecido por esses fabricantes. Embora essa medida não impeça o rastreamento do IMSI dentro do cartão SIM, pelo menos permitiria que você mantivesse o mesmo "burner phone" e apenas trocasse os cartões SIM, em vez de ter que trocar os dois para ter privacidade.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Seu endereço MAC de Wi-Fi ou Ethernet.


O endereço MAC é um identificador exclusivo vinculado à sua interface de rede física (Ethernet com fio ou Wi-Fi) e pode, obviamente, ser usado para rastreá-lo se não for randomizado. Como no caso do IMEI, os fabricantes de computadores e placas de rede geralmente mantêm registros de suas vendas (geralmente incluindo itens como: número de série, IMEI, endereços MAC, etc.) e é possível rastrear novamente onde e quando o computador com o endereço MAC em questão foi vendido e para quem. Mesmo que tenha sido comprado em dinheiro em um supermercado, o supermercado ainda pode ter CCTV (ou um CCTV do lado de fora da loja) e, novamente, a hora/data da venda pode ser usada para descobrir quem estava lá usando os registros da antena do provedor de telefonia móvel naquele momento (IMEI/IMSI).


Os fabricantes de sistemas operacionais (Google/Microsoft/Apple) também manterão registros de dispositivos e seus endereços MAC em seus registros para identificação de dispositivos (serviços do tipo Encontre meu dispositivo, por exemplo). A Apple pode dizer que o MacBook com esse endereço MAC específico estava vinculado a uma conta Apple específica anteriormente. Talvez a sua, antes de você decidir usar o MacBook para atividades confidenciais. Talvez a um usuário diferente que o vendeu para você, mas que se lembra do seu e-mail/número de quando a venda foi feita.


O roteador/ponto de acesso Wi-Fi de sua casa mantém registros dos dispositivos que se registraram no Wi-Fi, e esses registros também podem ser acessados para descobrir quem está usando o Wi-Fi. Às vezes, isso pode ser feito remotamente (e silenciosamente) pelo ISP, dependendo se o roteador/ponto de acesso Wi-Fi estiver sendo "gerenciado" remotamente pelo ISP (o que geralmente acontece quando eles fornecem o roteador aos seus clientes).


Alguns dispositivos comerciais mantêm registro dos endereços MAC que circulam por aí para várias finalidades, como congestionamento nas estradas.


Portanto, é importante novamente não levar seu telefone quando/onde você realizar atividades confidenciais. Se você usa seu próprio laptop, é fundamental ocultar o endereço MAC (e o endereço Bluetooth) em qualquer lugar em que o usar e ter muito cuidado para não vazar nenhuma informação. Felizmente, muitos sistemas operacionais recentes agora apresentam ou permitem a opção de randomizar endereços MAC (Android, IOS, Linux e Windows 10), com a notável exceção do MacOS, que não oferece suporte a esse recurso nem mesmo em sua versão mais recente do Big Sur.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Seu endereço MAC Bluetooth.


Seu MAC Bluetooth é como o endereço MAC anterior, exceto pelo fato de ser para Bluetooth. Novamente, ele pode ser usado para rastreá-lo, pois os fabricantes e os criadores de sistemas operacionais mantêm registros dessas informações. Ele pode ser vinculado a um local/hora/data de venda ou a contas e, em seguida, pode ser usado para rastreá-lo com essas informações, as informações de faturamento da loja, o CCTV ou os registros da antena móvel em correlação.


Os sistemas operacionais têm proteções para randomizar esses endereços, mas ainda estão sujeitos a vulnerabilidades.


Por esse motivo, e a menos que você realmente precise deles, basta desativar completamente o Bluetooth nas configurações do BIOS/UEFI, se possível, ou no sistema operacional, caso contrário.


No Windows 10, você precisará desativar e ativar o dispositivo Bluetooth no próprio gerenciador de dispositivos para forçar uma randomização do endereço para o próximo uso e evitar o rastreamento.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Sua CPU.


Todas as CPUs modernas agora estão integrando plataformas de gerenciamento ocultas, como o agora infame Intel Management Engine e o AMD Platform Security Processor.


Essas plataformas de gerenciamento são basicamente pequenos sistemas operacionais executados diretamente em sua CPU, desde que tenham energia. Esses sistemas têm acesso total à rede do seu computador e podem ser acessados por um adversário para tirar seu anonimato de várias maneiras (usando acesso direto ou malware, por exemplo), conforme mostrado neste vídeo esclarecedor: BlackHat, How to Hacking a Turned-Off Computer, ou Running Unsigned Code in Intel Management Engine
[Invidious].


Eles já foram afetados por várias vulnerabilidades de segurança no passado que permitiram que o malware obtivesse o controle dos sistemas-alvo. Eles também são acusados por muitos agentes da privacidade, incluindo a EFF e o Libreboot, de serem uma porta dos fundos para qualquer sistema.


Existem algumas maneiras não tão fáceis de desativar o Intel IME em algumas CPUs, e você deve fazer isso se puder. Em alguns laptops da AMD, você pode desativá-lo nas configurações do BIOS, desativando o PSP.


Observe que, em defesa da AMD, até o momento e AFAIK, não foram encontradas vulnerabilidades de segurança para o ASP e nem backdoors: Veja
[Invidious]. Além disso, o AMD PSP não oferece nenhum recurso de gerenciamento remoto, ao contrário do Intel IME.


Se você estiver se sentindo um pouco mais aventureiro, poderá instalar seu próprio BIOS usando o Libreboot ou o Coreboot, se o seu laptop for compatível com ele (esteja ciente de que o Coreboot contém algum código de propriedade, ao contrário de seu fork Libreboot).


Além disso, algumas CPUs têm falhas não corrigíveis (especialmente as CPUs da Intel) que podem ser exploradas por vários malwares. Aqui está uma boa lista atualizada de tais vulnerabilidades que afetam as CPUs mais recentes:


https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability [Wikiless] [Archive.org]



Alguns desses problemas podem ser evitados com o uso de configurações do software de virtualização que podem atenuar essas explorações. Consulte este guia para obter mais informações https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (aviso: isso pode afetar seriamente o desempenho de suas VMs).


Portanto, atenuarei alguns desses problemas neste guia, recomendando o uso de máquinas virtuais em um laptop anônimo dedicado para suas atividades confidenciais, que só será usado em uma rede pública anônima.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Seus serviços de telemetria de sistemas operacionais e aplicativos.


Seja no Android, iOS, Windows, MacOS ou até mesmo no Ubuntu. A maioria dos sistemas operacionais mais populares agora coleta informações de telemetria por padrão, mesmo que você nunca tenha optado por isso ou tenha optado por não participar desde o início. Alguns, como o Windows, nem sequer permitem a desativação completa da telemetria sem alguns ajustes técnicos. Essa coleta de informações pode ser extensa e incluir um número impressionante de detalhes (metadados e dados) sobre seus dispositivos e seu uso.


Aqui estão boas visões gerais do que está sendo coletado por esses cinco sistemas operacionais populares em suas últimas versões:



Não são apenas os sistemas operacionais que coletam serviços de telemetria, mas também os próprios aplicativos, como navegadores, clientes de e-mail e aplicativos de redes sociais instalados em seu sistema.


É importante entender que esses dados de telemetria podem ser vinculados ao seu dispositivo e ajudar a torná-lo anônimo e, posteriormente, podem ser usados contra você por um adversário que tenha acesso a esses dados.


Isso não significa, por exemplo, que os dispositivos da Apple sejam péssimas opções para uma boa privacidade, mas certamente não são as melhores opções para anonimato (relativo). Eles podem protegê-lo contra terceiros que saibam o que você está fazendo, mas não contra eles mesmos. Com toda a probabilidade, eles certamente sabem quem você é.


Mais adiante neste guia, usaremos todos os meios à nossa disposição para desativar e bloquear o máximo possível de telemetria para atenuar esse vetor de ataque nos sistemas operacionais suportados neste guia.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Seus dispositivos inteligentes em geral.


Seu smartphone é um dispositivo avançado de espionagem/rastreamento que:


  • Registra tudo o que você diz a qualquer momento ("Hey Siri", "Hey Google").
  • Registra sua localização onde quer que você vá.
  • Sempre registra outros dispositivos ao seu redor (dispositivos Bluetooth, pontos de acesso Wi-Fi).
  • Registra seus hábitos e dados de saúde (passos, tempo de tela, exposição a doenças, dados de dispositivos conectados)
  • Registra todos os locais de sua rede.
  • Registra todas as suas fotos e vídeos (e, provavelmente, onde foram feitos).
  • Provavelmente, tem acesso à maioria das suas contas conhecidas, incluindo contas de mídia social, de mensagens e financeiras.

Os dados estão sendo transmitidos, mesmo que você opte por não participar, processados e armazenados indefinidamente (provavelmente sem criptografia) por vários terceiros.


Mas isso não é tudo, esta seção não se chama "Smartphones", mas "Dispositivos inteligentes" porque não é apenas o seu smartphone que está espionando você. São também todos os outros dispositivos inteligentes que você possa ter.


  • Seu relógio inteligente (Apple Watch, Android Smartwatch...)
  • Seus dispositivos e aplicativos de condicionamento físico? (Strava, Fitbit, Garmin, Polar, ...)
  • Seu alto-falante inteligente? (Amazon Alexa, Google Echo, Apple Homepod ...)
  • Seu transporte inteligente? (Carro? Scooter?)
  • Suas etiquetas inteligentes (Apple AirTag, Galaxy SmartTag, Tile...)
  • Seu carro? (Sim, a maioria dos carros modernos tem recursos avançados de registro/rastreamento atualmente)
  • Qualquer outro dispositivo inteligente? Há até mesmo mecanismos de pesquisa convenientes dedicados a encontrá-los on-line:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Você mesmo.


Seus metadados, inclusive sua localização geográfica.


Seus metadados são todas as informações sobre suas atividades sem o conteúdo real dessas atividades. Por exemplo, é como saber que você recebeu uma ligação de um oncologista antes de ligar para sua família e amigos sucessivamente. Você não sabe o que foi dito durante a conversa, mas pode adivinhar o que foi apenas com base nos metadados.


Esses metadados também costumam incluir sua localização, que está sendo coletada por smartphones, sistemas operacionais (Android/IOS), navegadores, aplicativos e sites. É provável que várias empresas saibam exatamente onde você está a qualquer momento por causa do seu smartphone.


Esses dados de localização já foram usados em muitos casos judiciais como parte de "mandados de geofence" que permitem que as autoridades policiais solicitem às empresas (como Google/Apple) uma lista de todos os dispositivos presentes em um determinado local em um determinado momento. Além disso, esses dados de localização são até mesmo vendidos por empresas privadas para os militares, que podem usá-los de forma conveniente.


Agora, digamos que você esteja usando uma VPN para ocultar seu IP. A plataforma de mídia social sabe que você estava ativo nessa conta no dia 4 de novembro, das 8h às 13h, com esse IP de VPN. A VPN supostamente não mantém registros e não pode rastrear esse IP da VPN até o seu IP. Seu ISP, no entanto, sabe (ou pelo menos pode saber) que você estava conectado a esse mesmo provedor de VPN no dia 4 de novembro, das 7h30 às 14h, mas não sabe o que você estava fazendo com ele.


A pergunta é: existe alguém em algum lugar que possivelmente teria ambas as informações disponíveis para correlação em um banco de dados conveniente?


Você já ouviu falar de Edward Snowden? Agora é a hora de pesquisá-lo no Google e ler seu livro. Leia também sobre XKEYSCORE, MUSCULAR, SORM, Tempora e PRISM.


Veja "We kill people based on Metadata" (Nós matamos pessoas com base em metadados) ou este famoso tweet da IDF [ Archive.org] [Nitter].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Sua impressão digital, sua pegada e seu comportamento on-line.


Esta é a parte em que você deve assistir ao documentário "The Social Dilemma" (O dilema social) na Netflix, pois eles abordam esse tópico muito melhor do que qualquer outra pessoa, na minha opinião.


Isso inclui a maneira como você escreve (estilometria), a maneira como você se comporta. A maneira como você clica. A maneira como você navega. As fontes que você usa em seu navegador. A impressão digital está sendo usada para adivinhar quem é alguém pela maneira como o usuário se comporta. Você pode estar usando palavras pedantes específicas ou cometendo erros de ortografia específicos que podem denunciá-lo usando uma simples pesquisa no Google por recursos semelhantes, porque você digitou de forma semelhante em alguma publicação do Reddit há 5 anos usando uma conta não tão anônima do Reddit.


As plataformas de mídia social, como o Facebook/Google, podem ir além e registrar seu comportamento no próprio navegador. Por exemplo, elas podem registrar tudo o que você digita, mesmo que não o envie ou salve. Pense em quando você escreve um e-mail no Gmail. Ele é salvo automaticamente à medida que você digita. Eles também podem registrar seus cliques e movimentos do cursor.


Tudo o que eles precisam para conseguir isso, na maioria dos casos, é que o Javascript esteja ativado em seu navegador (o que acontece na maioria dos navegadores, incluindo o navegador Tor por padrão).


Embora esses métodos sejam normalmente usados para fins de marketing e publicidade, eles também podem ser uma ferramenta útil para identificar as impressões digitais dos usuários. Isso ocorre porque o seu comportamento provavelmente é bastante exclusivo ou exclusivo o suficiente para que, com o tempo, você possa ser desanonimizado.


Aqui estão alguns exemplos:


  • Por exemplo, como base de autenticação, a velocidade de digitação de um usuário, as pressões nas teclas, os padrões de erro (por exemplo, acertar acidentalmente um "l" em vez de um "k" em três de cada sete transações) e os movimentos do mouse estabelecem o padrão de comportamento exclusivo dessa pessoa. Alguns serviços comerciais, como o TypingDNA(https://www.typingdna.com/ [Archive.org]), até oferecem essa análise como um substituto para as autenticações de dois fatores.
  • Essa tecnologia também é amplamente usada em serviços CAPTCHAS para verificar se você é "humano" e pode ser usada para obter a impressão digital de um usuário.

Os algoritmos de análise poderiam então ser usados para combinar esses padrões com outros usuários e associá-lo a um usuário conhecido diferente. Não está claro se esses dados já são usados ou não por governos e agências de aplicação da lei, mas é possível que sejam no futuro. E embora isso seja usado principalmente para fins de publicidade/marketing/captchas agora. Eles poderiam e provavelmente serão usados para investigações em um futuro de curto ou médio prazo para desanonimizar os usuários.


Aqui está um exemplo divertido que você mesmo pode experimentar para ver algumas dessas coisas em ação: https://clickclickclick.click (não há links de arquivo para este, desculpe). Você verá que ele se torna interessante com o passar do tempo (requer Javascript habilitado).


Aqui está também um exemplo recente que mostra o que o Google Chrome coleta sobre você: https://web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096


Aqui estão alguns outros recursos sobre o assunto, caso você não consiga assistir a esse documentário:



Então, como você pode mitigar isso?


  • Este guia fornecerá algumas atenuações técnicas usando ferramentas resistentes à impressão digital, mas elas podem não ser suficientes.
  • Você deve aplicar o bom senso e tentar identificar seus próprios padrões de comportamento e se comportar de forma diferente ao usar identidades anônimas. Isso inclui:
    • A maneira como você digita (velocidade, precisão...).
    • As palavras que você usa (tenha cuidado com suas expressões habituais).
    • O tipo de resposta que você usa (se você é sarcástico por padrão, tente ter uma abordagem diferente com suas identidades).
    • A maneira como você usa o mouse e clica (tente resolver os Captchas de maneira diferente da habitual).
    • Os hábitos que você tem ao usar alguns aplicativos ou visitar alguns sites (não use sempre os mesmos menus/botões/links para chegar ao seu conteúdo).
    • ...

Basicamente, você precisa agir e adotar totalmente um papel como um ator faria em uma apresentação. Você precisa se tornar uma pessoa diferente, pensar e agir como essa pessoa. Essa não é uma atenuação técnica, mas humana. Você só pode confiar em si mesmo para isso.


Em última análise, cabe a você enganar esses algoritmos adotando novos hábitos e não revelando informações reais ao usar suas identidades anônimas.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Suas pistas sobre sua vida real e OSINT.


Essas são pistas que você pode dar ao longo do tempo e que podem apontar para sua identidade real. Você pode estar conversando com alguém ou postando em algum fórum/quadro/Reddit. Nessas postagens, você pode, com o tempo, vazar algumas informações sobre sua vida real. Podem ser memórias, experiências ou pistas que você compartilhou e que poderiam permitir que um adversário motivado criasse um perfil para restringir a pesquisa.


Um caso de uso real e bem documentado disso foi a prisão do hacker Jeremy Hammond, que compartilhou ao longo do tempo vários detalhes sobre seu passado e foi descoberto mais tarde.


Há também alguns casos envolvendo OSINT no Bellingcat. Dê uma olhada no kit de ferramentas muito informativo (mas um pouco desatualizado) deles aqui: https://docs.google.com/spreadsheet...NyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org]


Você também pode ver algumas listas convenientes de algumas ferramentas OSINT disponíveis aqui, caso queira testá-las em você mesmo, por exemplo:



E também esta interessante lista de reprodução no YouTube: https://www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [Invidious]


E também esses podcasts interessantes:


https://www.inteltechniques.com/podcast.html


Você nunca deve compartilhar experiências/detalhes pessoais reais usando suas identidades anônimas que possam levar à descoberta de sua identidade real.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Seu rosto, voz, biometria e imagens.


"O inferno são as outras pessoas", mesmo que você evite todos os métodos listados acima, você ainda não está fora de perigo graças ao uso generalizado do reconhecimento facial avançado por todos.


Empresas como o Facebook têm usado o reconhecimento facial avançado há anos e têm usado outros meios (imagens de satélite) para criar mapas de "pessoas" em todo o mundo. Essa evolução vem ocorrendo há anos até o ponto em que agora podemos dizer: "Perdemos o controle de nossos rostos".


Se você estiver andando em um local turístico, provavelmente aparecerá na selfie de alguém em poucos minutos sem saber. Em seguida, essa pessoa fará o upload da selfie em várias plataformas (Twitter, Google Fotos, Instagram, Facebook, Snapchat...). Essas plataformas aplicarão algoritmos de reconhecimento facial a essas fotos sob o pretexto de permitir uma marcação melhor/fácil ou de organizar melhor sua biblioteca de fotos. Além disso, a mesma foto fornecerá um registro de data e hora preciso e, na maioria dos casos, a localização geográfica de onde foi tirada. Mesmo que a pessoa não forneça um carimbo de data/hora e uma geolocalização, isso ainda pode ser adivinhado por outros meios.


Aqui estão alguns recursos para você mesmo tentar fazer isso:



Mesmo que você não esteja olhando para a câmera, eles ainda podem descobrir quem você é, decifrar suas emoções, analisar seu modo de andar e provavelmente adivinhar sua afiliação política.
2021 07 22 17 04

Essas plataformas (Google/Facebook) já sabem quem você é por alguns motivos:


  • Porque você tem ou teve um perfil com elas e se identificou.
  • Mesmo que nunca tenha criado um perfil nessas plataformas, você ainda tem um sem saber.
  • Porque outras pessoas marcaram você ou o identificaram em suas fotos de férias/festas.
  • Porque outras pessoas colocaram uma foto sua na lista de contatos delas, que depois compartilharam com elas.

Aqui está também uma demonstração perspicaz do Microsoft Azure que você pode experimentar em https://azure.microsoft.com/en-us/services/cognitive-services/face/#demo, onde é possível detectar emoções e comparar rostos de fotos diferentes.


Os governos já sabem quem você é porque têm suas fotos de identidade/passaporte/carteira de motorista e, muitas vezes, adicionaram dados biométricos (impressões digitais) em seus bancos de dados. Esses mesmos governos estão integrando essas tecnologias (geralmente fornecidas por empresas privadas, como a israelense AnyVision, a Clearview AI ou a NEC) em suas redes de CCTV para procurar "pessoas de interesse". E alguns países altamente vigiados, como a China, implementaram o uso generalizado do reconhecimento facial para várias finalidades, incluindo a possível identificação de minorias étnicas. Um simples erro de reconhecimento facial cometido por algum algoritmo pode arruinar sua vida.


Aqui estão alguns recursos que detalham algumas técnicas usadas pelas autoridades policiais atualmente:



A Apple está tornando o FaceID popular e promovendo seu uso para fazer o login em vários serviços, incluindo os sistemas bancários.


O mesmo acontece com a autenticação por impressão digital, que está sendo difundida por muitos fabricantes de smartphones para autenticação. Uma simples imagem em que seus dedos aparecem pode ser usada para tirar seu anonimato.


O mesmo acontece com sua voz, que pode ser analisada para vários fins, conforme mostrado na recente patente do Spotify.


Podemos imaginar com segurança um futuro próximo em que você não poderá criar contas ou fazer login em nenhum lugar sem fornecer dados biométricos exclusivos (um bom momento para assistir novamente a Gattaca, Person of Interest e Minority Report). E você pode imaginar com segurança como esses grandes bancos de dados biométricos podem ser úteis para terceiros interessados.
Além disso, todas essas informações também podem ser usadas contra você (se você já estiver sem anonimato) usando deepfake, criando informações falsas (fotos, vídeos, gravações de voz...) e já foram usadas para esses fins. Há até serviços comerciais para isso prontamente disponíveis, como https://www.respeecher.com/ [Archive.org] e https://www.descript.com/overdub [Archive.org].


Veja esta demonstração:
[Invidious]


No momento, há algumas etapas que você pode usar para atenuar (e apenas atenuar) o reconhecimento facial ao realizar atividades confidenciais em que o CCTV possa estar presente:


  • Usar uma máscara facial, pois foi comprovado que ela derrota algumas tecnologias de reconhecimento facial, mas não todas.
  • Use um boné ou chapéu de beisebol para evitar que a identificação de CCTVs de ângulo alto (filmando de cima) registre seu rosto. Lembre-se de que isso não ajudará contra câmeras frontais.
  • Use óculos escuros além da máscara facial e do boné de beisebol para atenuar a identificação das características de seus olhos.
  • Considere usar óculos de sol especiais (caros, infelizmente) chamados " Reflectacles" https://www.reflectacles.com/ [Archive.org]. Houve um pequeno estudo que mostrou sua eficiência contra o reconhecimento facial da IBM e da Amazon.

(Observe que, se você pretende usá-los em locais onde foram instalados sistemas avançados de reconhecimento facial, essas medidas também podem sinalizá-lo como suspeito por si só e acionar uma verificação humana).
 
Last edited by a moderator:
Top