Use por sua própria conta e risco. Não considere este guia como uma verdade definitiva para tudo, pois ele não é.
- Introdução:
- Compreender alguns princípios básicos de como algumas informações podem levar a você e como mitigar algumas delas:
- Sua rede:
- Seu endereço IP:
- Suas solicitações de DNS e IP:
- Seus dispositivos habilitados para RFID:
- Os dispositivos Wi-Fi e Bluetooth ao seu redor:
- Pontos de acesso Wi-Fi mal-intencionados/mal-intencionados:
- Seu tráfego Tor/VPN anônimo:
- Alguns dispositivos podem ser rastreados mesmo quando estão off-line:
- Seus identificadores de hardware:
- Seu IMEI e IMSI (e, por extensão, seu número de telefone):
- Seu endereço MAC de Wi-Fi ou Ethernet:
- Seu endereço MAC Bluetooth:
- Sua CPU:
- Seus sistemas operacionais e serviços de telemetria de aplicativos:
- Seus dispositivos inteligentes em geral:
- Você mesmo:
- Seus metadados, incluindo sua localização geográfica:
- Sua impressão digital, sua pegada e seu comportamento on-line:
- Suas pistas sobre sua vida real e OSINT:
- Seu rosto, voz, biometria e imagens:
- Phishing e engenharia social:
- Malware, exploits e vírus:
- Malware em seus arquivos/documentos/e-mails:
- Malware e exploits em seus aplicativos e serviços:
- Dispositivos USB mal-intencionados:
- Malware e backdoors no firmware do hardware e no sistema operacional:
- Seus arquivos, documentos, fotos e vídeos:
- Propriedades e metadados:
- Marca d'água:
- Informações pixelizadas ou desfocadas:
- Suas transações com moedas criptográficas:
- Seus serviços de backups/sincronização na nuvem:
- Impressões digitais de seu navegador e dispositivo:
- Vazamentos de dados locais e análise forense:
- Criptografia ruim:
- Políticas sem registro, mas com registro de qualquer forma:
- Algumas técnicas avançadas direcionadas:
- Alguns recursos de bônus:
- Notas:
- Sua rede:
- Preparações gerais:
- Escolhendo sua rota:
- Limitações de tempo:
- Limitações de orçamento/material:
- Habilidades:
- Adversários (ameaças):
- Etapas para todas as rotas:
- Obter um número de telefone anônimo:
- Obter uma chave USB:
- Encontrar alguns locais seguros com Wi-Fi público decente:
- A rota TAILS:
- Negação plausível persistente usando o Whonix no TAILS:
- Etapas para todas as outras rotas:
- Obtenha um laptop dedicado para suas atividades confidenciais:
- Algumas recomendações de laptops:
- Configurações de BIOS/UEFI/Firmware de seu laptop:
- Proteja fisicamente seu laptop contra violações:
- A rota Whonix:
- Escolhendo o sistema operacional host (o sistema operacional instalado no laptop):
- Linux Host OS:
- MacOS Sistema operacional host:
- Sistema operacional Windows Host:
- Virtualbox em seu sistema operacional host:
- Escolha seu método de conectividade:
- Obtenha uma VPN/Proxy anônima:
- Whonix:
- Tor sobre VPN:
- Máquinas virtuais do Whonix:
- Escolha a máquina virtual de sua estação de trabalho convidada:
- Máquina virtual Linux (Whonix ou Linux):
- Máquina virtual Windows 10:
- Android Máquina virtual:
- MacOS Máquina virtual:
- KeepassXC:
- Instalação do cliente VPN (pago em dinheiro/Monero):
- (Opcional), permitindo que apenas as VMs acessem a Internet e cortando o sistema operacional host para evitar qualquer vazamento:
- Etapa final:
- A rota Qubes:
- Escolha seu método de conectividade:
- Obtenha uma VPN/Proxy anônima:
- Instalação:
- Comportamento de fechamento da tampa:
- Conectar-se a um Wi-Fi público:
- Atualizar o sistema operacional Qubes:
- Fortalecimento do sistema operacional Qubes:
- Configurar a VPN ProxyVM:
- Configurar um navegador seguro no sistema operacional Qube (opcional, mas recomendado):
- Configurar uma VM Android:
- KeePassXC:
- Escolhendo sua rota:
- Criando suas identidades on-line anônimas:
- Compreensão dos métodos usados para impedir o anonimato e verificar a identidade:
- Captchas:
- Verificação por telefone:
- Verificação de e-mail:
- Verificação de detalhes do usuário:
- Verificação de comprovante de identidade:
- Filtros de IP:
- Impressão digital do navegador e do dispositivo:
- Interação humana:
- Moderação de usuários:
- Análise comportamental:
- Transações financeiras:
- Login com alguma plataforma:
- Reconhecimento facial ao vivo e biometria (novamente):
- Revisões manuais:
- Ficar on-line:
- Criação de novas identidades:
- O sistema de nomes reais:
- Sobre serviços pagos:
- Visão geral:
- Como compartilhar arquivos ou bater papo anonimamente:
- Redigindo documentos/fotos/vídeos/áudio com segurança:
- Comunicação de informações confidenciais a várias organizações conhecidas:
- Tarefas de manutenção:
- Compreensão dos métodos usados para impedir o anonimato e verificar a identidade:
- Como fazer backup de seu trabalho com segurança:
- Backups off-line:
- Backups de arquivos selecionados:
- Backups completos de disco/sistema:
- Backups on-line:
- Arquivos:
- Informações:
- Sincronização de seus arquivos entre dispositivos Online:
- Backups off-line:
- Cobrindo seus rastros:
- Entendendo HDD vs. SSD:
- Nivelamento de desgaste.
- Operações de corte:
- Coleta de lixo:
- Conclusão:
- Como limpar com segurança todo o laptop/drive se você quiser apagar tudo:
- Linux (todas as versões, inclusive o Qubes OS):
- Windows:
- MacOS:
- Como excluir com segurança arquivos/pastas/dados específicos em seu HDD/SSD e unidades Thumb:
- Windows:
- Linux (não Qubes OS):
- Linux (Qubes OS):
- MacOS:
- Algumas medidas adicionais contra a ciência forense:
- Remoção de metadados de arquivos/documentos/imagens:
- TAILS:
- Whonix:
- MacOS:
- Linux (Qubes OS):
- Linux (não Qubes):
- Windows:
- Remoção de alguns rastros de suas identidades em mecanismos de pesquisa e várias plataformas:
- Google:
- Bing:
- DuckDuckGo:
- Yandex:
- Qwant:
- Yahoo Search:
- Baidu:
- Wikipedia:
- Archive.today:
- Arquivo da Internet:
- Entendendo HDD vs. SSD:
- Alguns truques de baixa tecnologia da velha escola:
- Comunicações ocultas à vista de todos:
- Como identificar se alguém está vasculhando seu material:
- Algumas últimas considerações sobre OPSEC:
- Se você acha que se queimou:
- Se você tiver algum tempo:
- Se você não tem tempo:
- Uma pequena nota editorial final
Last edited by a moderator: