Guia para o anonimato online (por https://anonymousplanet.org/)

Utilize por sua conta e risco. Por favor, não tome este guia como uma verdade definitiva para tudo, porque não o é.
  • Introdução:
  • Compreender algumas noções básicas de como algumas informações podem levar até si e como mitigar algumas:
    • A sua rede:
      • Seu endereço IP:
      • Os seus pedidos de DNS e IP:
      • Os seus dispositivos com RFID:
      • Os dispositivos Wi-Fis e Bluetooth à sua volta:
      • Pontos de acesso Wi-Fi maliciosos/mal-intencionados:
      • O seu tráfego Tor/VPN anonimizado:
      • Alguns dispositivos podem ser monitorizados mesmo quando estão offline:
    • Os seus identificadores de hardware:
      • O seu IMEI e IMSI (e, por extensão, o seu número de telefone):
      • O seu endereço MAC de Wi-Fi ou Ethernet:
      • O seu endereço MAC Bluetooth:
    • A sua CPU:
    • Os seus sistemas operativos e serviços de telemetria de aplicações:
    • Os seus dispositivos inteligentes em geral:
    • O próprio utilizador:
      • Os seus metadados, incluindo a sua geo-localização:
      • A sua impressão digital, a sua pegada e o seu comportamento em linha:
      • As suas pistas sobre a sua vida real e OSINT:
      • O seu rosto, voz, biometria e imagens:
      • Phishing e engenharia social:
    • Malware, exploits e vírus:
      • Malware nos seus ficheiros/documentos/e-mails:
      • Malware e exploits nas suas aplicações e serviços:
      • Dispositivos USB maliciosos:
      • Malware e backdoors no seu Firmware de Hardware e Sistema Operativo:
    • Os seus ficheiros, documentos, imagens e vídeos:
      • Propriedades e metadados:
      • Marca de água:
      • Informação pixelizada ou desfocada:
    • As suas transacções de moedas criptográficas:
    • Seus serviços de backups/sincronização na nuvem:
    • As impressões digitais do seu navegador e dispositivo:
    • Fugas de dados locais e forenses:
    • Criptografia incorrecta:
    • Políticas de não registo mas de registo na mesma:
    • Algumas técnicas avançadas direccionadas:
    • Alguns recursos de bónus:
    • Notas:
  • Preparativos gerais:
    • Escolher a sua rota:
      • Limitações de tempo:
      • Limitações orçamentais/materiais:
      • Competências:
      • Adversários (ameaças):
    • Passos para todas as rotas:
      • Obter um número de telefone anónimo:
      • Obter uma chave USB:
      • Encontrar locais seguros com uma boa rede Wi-Fi pública:
    • A rota TAILS:
      • Negação Plausível Persistente usando o Whonix dentro do TAILS:
    • Passos para todas as outras rotas:
      • Obter um portátil dedicado para as suas actividades sensíveis:
      • Algumas recomendações de portáteis:
      • Configurações de Bios/UEFI/Firmware do seu laptop:
      • Proteger fisicamente o seu portátil contra adulterações:
    • A rota Whonix:
      • Escolher o seu sistema operativo anfitrião (o sistema operativo instalado no seu portátil):
      • Linux Host OS:
      • MacOS Host OS:
      • SO anfitrião Windows:
      • Virtualbox no seu sistema operacional host:
      • Escolha o seu método de conetividade:
      • Obter uma VPN/Proxy anónima:
      • Whonix:
      • Tor sobre VPN:
      • Whonix Máquinas virtuais:
      • Escolha a máquina virtual da estação de trabalho convidada:
      • Máquina Virtual Linux (Whonix ou Linux):
      • Máquina Virtual Windows 10:
      • Android Máquina virtual:
      • MacOS Máquina virtual:
      • KeepassXC:
      • Instalação do cliente VPN (pago em dinheiro/Monero):
      • (Opcional) permitindo que apenas as VMs acedam à Internet e cortando o SO anfitrião para evitar qualquer fuga:
      • Passo final:
    • A Rota Qubes:
      • Escolha o seu método de conetividade:
      • Obter uma VPN/Proxy anónima:
      • Instalação:
      • Comportamento de fecho da tampa:
      • Ligar-se a uma rede Wi-Fi pública:
      • Atualizar o Qubes OS:
      • Hardening Qubes OS:
      • Configurar a VPN ProxyVM:
      • Configurar um navegador seguro no Qube OS (opcional, mas recomendado):
      • Configurar uma VM Android:
      • KeePassXC:
  • Criar as suas identidades online anónimas:
    • Compreender os métodos utilizados para impedir o anonimato e verificar a identidade:
      • Captchas:
      • Verificação por telefone:
      • Verificação de correio eletrónico:
      • Verificação dos detalhes do utilizador:
      • Verificação da prova de identidade:
      • Filtros de IP:
      • Impressão digital do navegador e do dispositivo:
      • Interação humana:
      • Moderação de utilizadores:
      • Análise comportamental:
      • Transacções financeiras:
      • Início de sessão com alguma plataforma:
      • Reconhecimento facial em tempo real e biometria (novamente):
      • Revisões manuais:
    • Ficar online:
      • Criar novas identidades:
      • O sistema de nomes reais:
      • Acerca dos serviços pagos:
      • Visão geral:
      • Como partilhar ficheiros ou conversar anonimamente:
      • Redigir documentos/fotos/vídeos/áudio em segurança:
      • Comunicar informações sensíveis a várias organizações conhecidas:
      • Tarefas de manutenção:
  • Fazer cópias de segurança do seu trabalho de forma segura:
    • Cópias de segurança offline:
      • Cópias de segurança de ficheiros seleccionados:
      • Cópias de segurança completas do disco/sistema:
    • Cópias de segurança online:
      • Ficheiros:
      • Informações:
    • Sincronizar os seus ficheiros entre dispositivos Online:
  • Cobrir os seus rastos:
    • Compreender o HDD vs SSD:
      • Nivelamento do desgaste.
      • Operações de corte:
      • Recolha de lixo:
      • Conclusão:
    • Como limpar de forma segura todo o seu portátil/discos se quiser apagar tudo:
      • Linux (todas as versões incluindo Qubes OS):
      • Windows:
      • MacOS:
    • Como apagar de forma segura ficheiros/pastas/dados específicos no seu HDD/SSD e unidades Thumb:
      • Windows:
      • Linux (não Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Algumas medidas adicionais contra a investigação forense:
      • Remoção de metadados de ficheiros/documentos/imagens:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (não-Qubes):
      • Windows:
    • Remoção de alguns vestígios das suas identidades nos motores de busca e em várias plataformas:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Arquivo da Internet:
  • Alguns truques de baixa tecnologia da velha escola:
    • Comunicações ocultas à vista de todos:
    • Como descobrir se alguém anda a vasculhar o seu material:
  • Algumas últimas reflexões sobre OPSEC:
  • Se achas que te queimaste:
    • Se tiveres algum tempo:
    • Se não tiveres tempo:
  • Uma pequena nota editorial final
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Introdução.


TLDR para todo o guia: "Um jogo estranho. A única jogada vencedora é não jogar".


Criar uma conta nas redes sociais com um pseudónimo ou nome de artista/marca é fácil. E é suficiente na maioria dos casos de utilização para proteger a sua identidade como o próximo George Orwell. Há muitas pessoas que utilizam pseudónimos no Facebook/Instagram/Twitter/LinkedIn/TikTok/Snapchat/Reddit/... Mas a grande maioria delas é tudo menos anónima e pode ser facilmente identificada pela polícia local, por pessoas aleatórias da comunidade OSINT (Open-Source Intelligence) e por trolls do 4chan.


Isto é bom, uma vez que a maioria dos criminosos/trolls não tem conhecimentos técnicos e será facilmente identificada. Mas também é mau, uma vez que a maioria dos dissidentes políticos, activistas dos direitos humanos e denunciantes também podem ser facilmente localizados.


Este guia atualizado tem como objetivo apresentar várias técnicas de desanonimização, técnicas de rastreio, técnicas de verificação de identidade e orientações opcionais para criar e manter identidades razoavelmente anónimas em linha, incluindo contas em redes sociais, de forma segura. Isto inclui as principais plataformas e não apenas as que respeitam a privacidade.


É importante compreender que o objetivo deste guia é o anonimato e não apenas a privacidade, mas muitas das orientações que aqui encontrará também o ajudarão a melhorar a sua privacidade e segurança, mesmo que não esteja interessado no anonimato. Existe uma importante sobreposição de técnicas e ferramentas utilizadas para a privacidade, segurança e anonimato, mas elas diferem em algum ponto:


  • A privacidade tem a ver com o facto de as pessoas saberem quem somos, mas não saberem o que estamos a fazer.
  • O anonimato tem a ver com o facto de as pessoas saberem o que está a fazer, mas não saberem quem é
2021 07 19 13 36


Este guia ajudá-lo-á a proteger-se da NSA, do FSB, de Mark Zuckerberg ou da Mossad, caso estes andem à sua procura? Provavelmente não... A Mossad estará a fazer "coisas da Mossad" e irá provavelmente encontrá-lo, por mais que se tente esconder.


Deve considerar o seu modelo de ameaça antes de avançar.
2021 07 19 13 37


Este guia ajudá-lo-á a proteger a sua privacidade de investigadores OSINT como o Bellingcat13, Doxing14, trolls no 4chan15 e outros que não têm acesso à caixa de ferramentas da NSA? É mais provável. Mas eu não teria tanta certeza quanto ao 4chan.


Eis um modelo básico simplificado de ameaças para este guia:

2021 07 19 13 39


Aviso importante: Brincadeiras à parte (amuleto mágico...). Claro que também existem formas avançadas de mitigar ataques contra adversários tão avançados e habilidosos, mas essas estão fora do âmbito deste guia. É crucialmente importante que compreenda os limites do modelo de ameaças deste guia. Por conseguinte, este guia não duplicará o seu tamanho para ajudar com essas atenuações avançadas, uma vez que é demasiado complexo e exigirá conhecimentos muito elevados que não são esperados do público-alvo deste guia.


A FEP fornece alguns cenários de segurança que devem ser considerados em função da sua atividade. Embora algumas dessas dicas possam não se enquadrar no âmbito deste guia (mais sobre Privacidade do que Anonimato), vale a pena lê-las como exemplos. Ver https://ssd.eff.org/en/module-categories/security-scenarios [Archive.org].
Existem também algumas formas mais sérias de criar o seu modelo de ameaça, tais como:
E há muitos outros também, veja:
Pode encontrar algumas introduções sobre estes projectos:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Compreender algumas noções básicas de como algumas informações podem levar a si e como mitigar algumas.


Há muitas formas de ser localizado para além dos cookies e anúncios do browser, do seu e-mail e do seu número de telefone. E se pensa que só a Mossad ou a NSA/FSB o podem encontrar, está terrivelmente enganado.


Pode considerar ver esta boa lista de reprodução do YouTube como introdução antes de avançar: https://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [Invidious] (do projeto Go Incognito https://github.com/techlore-official/go-incognito [Archive.org]). Este guia cobrirá muitos desses tópicos com mais detalhes e referências, bem como alguns tópicos adicionais, não cobertos por essa série, mas eu recomendaria a série como uma introdução, e levará apenas 2 ou 3 horas para assistir a tudo.


Eis uma lista não exaustiva de algumas das muitas formas em que pode ser localizado e desanonimizado:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

A sua rede.


O seu endereço IP.


Aviso: todo este parágrafo diz respeito ao seu IP público na Internet e não ao IP da sua rede local


O seu endereço IP é a forma mais conhecida e óbvia de o localizarem. Esse IP é o IP que está a utilizar na origem. É aqui que se liga à Internet. Esse IP é normalmente fornecido pelo seu ISP (Internet Service Provider) (xDSL, telemóvel, cabo, fibra, café, bar, amigo, vizinho). A maioria dos países tem regulamentos de retenção de dados que obrigam a manter registos de quem está a utilizar que IP numa determinada hora/data durante vários anos ou indefinidamente. O seu ISP pode dizer a um terceiro que estava a utilizar um IP específico numa data e hora específicas, anos após o facto. Se esse IP (o de origem) vazar em qualquer altura, por qualquer motivo, pode ser utilizado para o localizar diretamente. Em muitos países, não poderá ter acesso à Internet sem fornecer alguma forma de identificação ao fornecedor (endereço, BI, nome verdadeiro, correio eletrónico...).


É inútil dizer que a maioria das plataformas (como as redes sociais) também guardará (por vezes indefinidamente) os endereços IP que utilizou para se registar e iniciar sessão nos seus serviços.


Eis alguns recursos em linha que pode utilizar para obter informações sobre o seu IP público atual neste momento:



Por estas razões, teremos de ofuscar esse IP de origem (o que está associado à sua identificação) ou ocultá-lo tanto quanto possível através de uma combinação de vários meios:


  • Usando um serviço Wi-Fi público (gratuito).
  • Utilizando a rede de anonimato Tor (gratuita).
  • Utilização de serviços VPN anónimos (pagos anonimamente com dinheiro ou Monero).

Tudo isso será explicado mais adiante neste guia.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Os seus pedidos de DNS e IP.


DNS significa "Domain Name System" (Sistema de Nomes de Domínio) e é um serviço utilizado pelo seu browser (e outras aplicações) para encontrar os endereços IP de um serviço. É praticamente uma enorme "lista de contactos" (lista telefónica para pessoas mais velhas) que funciona como perguntar um nome e devolve o número para o qual ligar. Exceto que, em vez disso, devolve um IP.


Sempre que o seu browser quiser aceder a um determinado serviço, como o Google, através de www.google.com. O seu navegador (Chrome ou Firefox) consulta um serviço de DNS para encontrar os endereços IP dos servidores Web do Google.


Aqui está um vídeo que explica visualmente o DNS, caso já esteja perdido:
[Invidious]


Normalmente, o serviço DNS é fornecido pelo seu ISP e configurado automaticamente pela rede à qual se está a ligar. Este serviço de DNS pode também estar sujeito a regulamentos de retenção de dados ou apenas manter registos por outras razões (recolha de dados para fins publicitários, por exemplo). Por conseguinte, este ISP será capaz de saber tudo o que fez em linha apenas olhando para esses registos que, por sua vez, podem ser fornecidos a um adversário. Convenientemente, esta é também a forma mais fácil de muitos adversários aplicarem a censura ou o controlo parental através do bloqueio do DNS. Os servidores DNS fornecidos dar-lhe-ão um endereço diferente (do verdadeiro) para alguns sítios Web (como redirecionar o thepiratebay para um sítio Web do governo). Este tipo de bloqueio é amplamente aplicado em todo o mundo para determinados sítios.


A utilização de um serviço de DNS privado ou do seu próprio serviço de DNS atenuaria estes problemas, mas o outro problema é que a maioria desses pedidos de DNS são, por defeito, enviados em texto claro (não encriptado) através da rede. Mesmo que navegue no PornHub numa janela anónima, utilizando HTTPS e um serviço de DNS privado, é muito provável que o seu navegador envie um pedido de DNS não encriptado em texto simples a alguns servidores DNS perguntando basicamente "Qual é o endereço IP de www.pornhub.com?".


Como não está encriptado, o seu ISP e/ou qualquer outro adversário pode intercetar (utilizando um ataque Man-in-the-middle) o seu pedido, saber e possivelmente registar o que o seu IP procurava. O mesmo ISP também pode adulterar as respostas do DNS, mesmo que esteja a utilizar um DNS privado. Tornando inútil a utilização de um serviço de DNS privado.


Como bónus, muitos dispositivos e aplicações utilizarão servidores DNS codificados, contornando qualquer definição do sistema que possa definir. É o caso, por exemplo, da maioria (70%) das Smart TVs e de uma grande parte (46%) das consolas de jogos. Para estes dispositivos, terá de os forçar a deixar de utilizar o seu serviço DNS codificado, o que poderá fazer com que deixem de funcionar corretamente.


Uma solução para isto é utilizar DNS encriptado utilizando DoH (DNS over HTTPS), DoT (DNS over TLS) com um servidor DNS privado (que pode ser auto-hospedado localmente com uma solução como o pi-hole, alojado remotamente com uma solução como o nextdns.io ou utilizando o fornecedor de soluções do seu fornecedor de VPN ou a rede Tor). Isto deve impedir o seu ISP ou algum intermediário de bisbilhotar os seus pedidos ... exceto que pode não o fazer.


Pequena isenção de responsabilidade intermediária: Este guia não endossa nem recomenda necessariamente os serviços da Cloudflare, mesmo que seja mencionado várias vezes nesta secção para compreensão técnica.


Infelizmente, o protocolo TLS usado na maioria das conexões HTTPS na maioria dos navegadores (Chrome/Brave/Ungoogled-Chromium entre eles) vazará o nome de domínio novamente por meio de handshakes SNI (isso pode ser verificado aqui no Cloudflare: https://www.cloudflare.com/ssl/encrypted-sni/ [Archive.org]). No momento da redação deste guia, apenas os navegadores baseados no Firefox suportam ECH (Encrypted Client Hello , anteriormente conhecido como eSNI) em alguns sítios Web, o que encripta tudo de ponta a ponta (para além de utilizar um DNS privado seguro sobre TLS/HTTPS) e permite ocultar os seus pedidos de DNS de terceiros. E esta opção também não está activada por predefinição, pelo que terá de a ativar você mesmo.
2021 07 21 19 12

Para além do suporte limitado do navegador, apenas os serviços Web e as CDNs por trás da Cloudflare CDN suportam ECH/eSNI nesta fase. Isso significa que o ECH e o eSNI não são suportados (no momento da redação deste guia) pela maioria das plataformas convencionais, como:


  • Amazon (incluindo AWS, Twitch...)
  • Microsoft (incluindo Azure, OneDrive, Outlook, Office 365...)
  • Google (incluindo Gmail, Google Cloud...)
  • Apple (incluindo iCloud, iMessage...)
  • Reddit
  • YouTube
  • Facebook
  • Instagram
  • Twitter
  • GitHub
  • ...

Alguns países, como a Rússia e a China, bloqueiam os handshakes ECH/eSNI a nível da rede para permitir a espionagem e impedir que se contorne a censura. Isto significa que não será possível estabelecer uma ligação HTTPS com um serviço se não permitir que vejam o que foi feito.


Os problemas não terminam aqui. Parte da validação HTTPS TLS chama-se OCSP e este protocolo, utilizado pelos navegadores baseados no Firefox, divulga metadados sob a forma do número de série do certificado do sítio Web que se está a visitar. Um adversário pode então descobrir facilmente qual o sítio Web que está a visitar, fazendo corresponder o número do certificado. Este problema pode ser atenuado utilizando o agrafamento OCSP. Infelizmente, esta opção está activada mas não é aplicada por defeito no Firefox/Tor Browser. Mas o sítio Web que está a visitar também tem de o suportar e nem todos o fazem. O navegador baseado no Chromium, por outro lado, usa um sistema diferente chamado CRLSets, que é indiscutivelmente melhor.


Aqui está uma lista de como vários navegadores se comportam em relação ao OCSP: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org]


Aqui está uma ilustração do problema que pode encontrar nos navegadores baseados no Firefox:
2021 07 21 19 13

Por último, mesmo que utilize um servidor DNS encriptado personalizado (DoH ou DoT) com suporte ECH/eSNI e agrafamento OCSP, pode não ser suficiente, uma vez que os estudos de análise de tráfego mostraram que ainda é possível identificar e bloquear de forma fiável os pedidos indesejados. Apenas o DNS sobre o Tor foi capaz de demonstrar privacidade eficiente do DNS em estudos recentes, mas mesmo isso ainda pode ser derrotado por outros meios (veja Seu tráfego Tor/VPN anonimizado).


Também se pode optar por usar um Tor Hidden DNS Service ou ODoH (Oblivious DNS over HTTPS) para aumentar ainda mais a privacidade/anonimato mas, infelizmente, tanto quanto sei, estes métodos só são fornecidos pela Cloudflare no momento em que escrevo(https://blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org], https://blog.cloudflare.com/oblivious-dns/ [Archive.org]). Pessoalmente, penso que estas são opções técnicas viáveis e razoavelmente seguras, mas há também uma escolha moral se quiser utilizar o Cloudflare ou não (apesar do risco colocado por alguns investigadores).


Por último, existe também esta nova opção chamada DoHoT, que significa DNS over HTTPS over Tor, que também pode aumentar ainda mais a sua privacidade/anonimato e que pode considerar se tiver mais conhecimentos de Linux. Veja https://github.com/alecmuffett/dohot [Archive.org]. Este guia não o vai ajudar nesta fase, mas poderá estar para breve.


Aqui está uma ilustração que mostra o estado atual da privacidade do DNS e HTTPS com base nos meus conhecimentos actuais.
2021 07 21 19 17


Quanto à sua utilização diária normal (não sensível), lembre-se de que, até ao momento, apenas os navegadores baseados no Firefox suportam o ECH (anteriormente eSNI) e que, nesta fase, só é útil com sítios Web alojados na CDN da Cloudflare. Se preferir uma versão baseada no Chrome (o que é compreensível para alguns devido a algumas funcionalidades mais bem integradas, como a tradução em tempo real), recomendo a utilização do Brave, que suporta todas as extensões do Chrome e oferece uma privacidade muito melhor do que o Chrome. Em alternativa, se não confiar no Brave, pode também utilizar o Ungoogled-Chromium(https://github.com/Eloston/ungoogled-chromium [Archive.org]).


Mas a história não fica por aqui, pois bem. Agora, porque depois de tudo isto, mesmo que encripte o seu DNS e utilize todas as mitigações possíveis. Os simples pedidos de IP a qualquer servidor permitirão provavelmente a um adversário detetar o sítio que está a visitar. E isto acontece simplesmente porque a maioria dos sítios Web tem IPs únicos associados, como explicado aqui: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/ [Archive.org]. Isto significa que um adversário pode criar um conjunto de dados de sítios Web conhecidos, por exemplo, incluindo os respectivos IPs, e depois comparar esse conjunto de dados com o IP que o utilizador solicita. Na maioria dos casos, isto resultará numa estimativa correcta do sítio Web que está a visitar. Isto significa que, apesar do grampeamento OCSP, apesar do ECH/eSNI, apesar da utilização do DNS encriptado... Um adversário pode, de qualquer forma, adivinhar o sítio Web que está a visitar.


Portanto, para mitigar todos esses problemas (tanto quanto possível e tão bem quanto pudermos), este guia recomendará posteriormente duas soluções: Usar o Tor e uma solução virtualizada (Ver Apêndice W: Virtualização) em várias camadas da solução VPN sobre Tor. Outras opções também serão explicadas (Tor sobre VPN, VPN apenas, Sem Tor/VPN) mas são menos recomendadas.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Os seus dispositivos com RFID.


RFID significa identificação por radiofrequência, é a tecnologia utilizada, por exemplo, para pagamentos sem contacto e vários sistemas de identificação. Naturalmente, o seu smartphone está entre esses dispositivos e tem capacidades de pagamento sem contacto RFID através de NFC. Tal como acontece com tudo o resto, essas capacidades podem ser utilizadas para rastreio por vários actores.


Mas, infelizmente, esta situação não se limita ao seu smartphone e, provavelmente, também tem sempre consigo algum dispositivo com RFID, como por exemplo:


  • Os seus cartões de crédito/débito sem contacto
  • Os cartões de fidelização da sua loja
  • Os seus cartões de pagamento de transportes
  • Os seus cartões de acesso relacionados com o trabalho
  • As chaves do seu automóvel
  • O seu bilhete de identidade nacional ou carta de condução
  • O seu passaporte
  • As etiquetas de preço/antirroubo dos objectos/vestuário
  • ...

Embora tudo isto não possa ser utilizado para retirar o anonimato a um adversário remoto em linha, pode ser utilizado para restringir uma pesquisa se a sua localização aproximada a uma determinada hora for conhecida. Por exemplo, não se pode excluir a possibilidade de algumas lojas digitalizarem (e registarem) todos os chips RFID que passam pela porta. Podem estar à procura dos seus cartões de fidelidade, mas também registam outros ao longo do caminho. Essas etiquetas RFID podem ser rastreadas até à sua identidade e permitir a desanonimização.


Mais informações na Wikipedia: https://en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [Archive.org ] e https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [Wikiless] [Archive.org]


A única forma de mitigar este problema é não ter etiquetas RFID consigo ou protegê-las novamente utilizando um tipo de gaiola de faraday. Pode também utilizar carteiras/carteiras especializadas que bloqueiam especificamente as comunicações RFID. Muitas delas são atualmente fabricadas por marcas bem conhecidas, como a Samsonite.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Os dispositivos Wi-Fis e Bluetooth à sua volta.


A geolocalização não é feita apenas através da triangulação de antenas móveis. Também é feita utilizando os dispositivos Wi-Fis e Bluetooth à sua volta. Os fabricantes de sistemas operativos como a Google (Android) e a Apple (IOS) mantêm uma base de dados conveniente da maioria dos pontos de acesso Wi-Fi, dispositivos Bluetooth e respectiva localização. Quando o seu smartphone Android ou iPhone está ligado (e não no modo Avião), este irá procurar passivamente (a menos que desactive especificamente esta funcionalidade nas definições) pontos de acesso Wi-Fi e dispositivos Bluetooth à sua volta e será capaz de o localizar geograficamente com mais precisão do que quando utiliza um GPS.


Isto permite-lhes fornecer localizações precisas mesmo quando o GPS está desligado, mas também lhes permite manter um registo conveniente de todos os dispositivos Bluetooth em todo o mundo. Este registo pode ser acedido por eles ou por terceiros para efeitos de localização.


Nota: Se tiver um smartphone Android, a Google provavelmente sabe onde ele está, independentemente do que fizer. Não se pode confiar nas definições. Todo o sistema operativo é construído por uma empresa que quer os seus dados. Lembre-se que se é gratuito, então o utilizador é o produto.


Mas não é isso que todos esses pontos de acesso Wi-Fis podem fazer. As tecnologias recentemente desenvolvidas podem até permitir que alguém siga os seus movimentos com precisão apenas com base nas interferências de rádio. Isto significa que é possível seguir o seu movimento dentro de uma sala/edifício com base nos sinais de rádio que passam. Isto pode parecer uma teoria da conspiração de chapéu de alumínio, mas aqui estão as referências com demonstrações que mostram esta tecnologia em ação: http://rfpose.csail.mit.edu/ [Archive.org] e o vídeo aqui:
[Invidious]


É possível imaginar muitos casos de utilização para estas tecnologias, como registar quem entra em edifícios/escritórios específicos (hotéis, hospitais ou embaixadas, por exemplo) e depois descobrir quem se encontra com quem e, assim, segui-los a partir do exterior. Mesmo que não tenham um smartphone consigo.
2021 07 21 19 44

Mais uma vez, este problema só poderia ser atenuado se estivéssemos numa sala/edifício que funcionasse como uma gaiola de Faraday.


Aqui está outro vídeo do mesmo tipo de tecnologia em ação:
[Invidious]
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Pontos de acesso Wi-Fi maliciosos ou falsos.


Estes têm sido utilizados, pelo menos, desde 2008, através de um ataque chamado "Jasager" e podem ser efectuados por qualquer pessoa utilizando ferramentas de construção própria ou utilizando dispositivos disponíveis no mercado, como o Wi-Fi Pineapple.


Aqui estão alguns vídeos que explicam mais sobre o assunto:



Estes dispositivos cabem num pequeno saco e podem assumir o controlo do ambiente Wi-Fi de qualquer local dentro do seu alcance. Por exemplo, um bar/restaurante/café/saguão de hotel. Estes dispositivos podem forçar os clientes Wi-Fi a desligarem-se do seu Wi-Fi atual (utilizando ataques de desautenticação e dissociação) enquanto falsificam as redes Wi-Fi normais no mesmo local. Continuarão a efetuar este ataque até que o computador ou o próprio utilizador decidam tentar ligar-se ao AP desonesto.


Estes dispositivos podem então imitar um portal cativo com exatamente o mesmo esquema que o Wi-Fi a que se está a tentar aceder (por exemplo, um portal de registo Wi-Fi de um aeroporto). Ou podem simplesmente fornecer-lhe acesso aberto à Internet que eles próprios obtêm do mesmo local.


Uma vez ligado através do Rogue AP, este AP poderá executar vários ataques man-in-the-middle para efetuar análises ao seu tráfego. Pode tratar-se de redireccionamentos maliciosos ou de simples deteção de tráfego. Estes podem então identificar facilmente qualquer cliente que tente, por exemplo, ligar-se a um servidor VPN ou à rede Tor.


Isto pode ser útil quando se sabe que alguém que se quer desanonimizar está num local com muita gente, mas não se sabe quem. Isto permitiria a um adversário obter impressões digitais de qualquer sítio Web que se visite, apesar da utilização de HTTPS, DoT, DoH, ODoH, VPN ou Tor, utilizando a análise de tráfego, tal como referido na secção DNS.


Estes também podem ser utilizados para criar cuidadosamente e servir-lhe páginas Web de phishing avançado que recolheriam as suas credenciais ou tentariam fazê-lo instalar um certificado malicioso que lhes permitisse ver o seu tráfego encriptado.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

O seu tráfego Tor/VPN anonimizado.


Tor e VPNs não são balas de prata. Ao longo dos anos, foram desenvolvidas e estudadas muitas técnicas avançadas para retirar o anonimato do tráfego Tor encriptado. A maioria dessas técnicas são ataques de correlação que correlacionam o seu tráfego de rede de uma forma ou de outra com registos ou conjuntos de dados. Aqui estão alguns exemplos clássicos:


  • Ataque de Correlação de Impressão Digital (Correlation Fingerprinting Attack): Conforme ilustrado (de forma simplificada) abaixo, este ataque irá identificar o seu tráfego encriptado (como os sítios Web que visitou) apenas com base na análise do seu tráfego encriptado (sem o desencriptar). Consegue fazê-lo com uma taxa de sucesso de 96%. Esta impressão digital pode ser utilizada por um adversário que tenha acesso à sua rede de origem para descobrir alguma da sua atividade encriptada (como os sítios Web que visitou).
2021 07 21 19 47

Ataques de correlação de tempo: Como ilustrado (simplificado) abaixo, um adversário que tenha acesso a registos de ligação de rede (IP ou DNS, por exemplo, lembre-se que a maioria dos servidores VPN e a maioria dos nós Tor são conhecidos e listados publicamente) na origem e no destino poderia correlacionar os tempos para o desanonimizar sem necessitar de qualquer acesso à rede Tor ou VPN pelo meio. Um caso real de utilização desta técnica foi feito pelo FBI em 2013 para retirar o anonimato a uma ameaça de bomba na Universidade de Harvard.
2021 07 21 19 47 1

Ataques de contagem de correlação: Conforme ilustrado (simplificado) abaixo, um adversário que não tenha acesso a registos de ligação detalhados (não pode ver que usou o Tor ou o Netflix), mas que tenha acesso a registos de contagem de dados, pode ver que descarregou 600 MB numa hora/data específica que corresponde ao carregamento de 600 MB no destino. Esta correlação pode então ser utilizada para retirar o anonimato ao longo do tempo.
2021 07 21 19 48

Existem formas de atenuar este problema, como por exemplo


  • Não utilizar Tor/VPNs para aceder a serviços que se encontrem na mesma rede (ISP) que o serviço de destino. Por exemplo, não se ligue ao Tor a partir da sua rede universitária para aceder a um serviço universitário de forma anónima. Em vez disso, utilize um ponto de origem diferente (como uma rede Wi-Fi pública) que não possa ser facilmente correlacionado por um adversário.
  • Não utilize o Tor/VPN a partir de uma rede obviamente monitorizada (como uma rede empresarial/governamental), mas tente encontrar uma rede não monitorizada, como uma rede Wi-Fi pública ou uma rede Wi-Fi residencial.
  • Utilizar várias camadas (como a que será recomendada neste guia mais tarde: VPN sobre Tor) para que um adversário possa ver que alguém se ligou ao serviço através do Tor, mas não consiga ver que foi você porque estava ligado a uma VPN e não à rede Tor.

Mais uma vez, tenha em atenção que isto pode não ser suficiente contra um adversário global motivado com amplo acesso à vigilância global em massa. Esse adversário pode ter acesso a registos, independentemente do local onde se encontre, e pode utilizá-los para lhe retirar o anonimato.


Esteja também ciente de que todos os outros métodos descritos neste guia, como a análise comportamental, também podem ser usados para retirar o anonimato dos usuários do Tor indiretamente (veja mais adiante Sua impressão digital, pegada e comportamento on-line).


Eu também recomendo fortemente a leitura deste guia muito bom, completo e minucioso sobre muitos vetores de ataque no Tor: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org], bem como esta recente publicação de pesquisa https://www.researchgate.net/public...ners_of_the_Internet_A_Survey_of_Tor_Research [Archive.org]


Assim como esta grande série de posts no blogue: https://www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org]


(Em sua defesa, também deve ser observado que o Tor não foi projetado para proteger contra um adversário global. Para mais informações, consulte https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org] e, especificamente, "Parte 3. Design goals and assumptions.").


Por último, lembre-se que a utilização do Tor já pode ser considerada uma atividade suspeita e que a sua utilização pode ser considerada maliciosa por alguns.


Este guia irá mais tarde propor algumas mitigações a tais ataques, alterando a sua origem desde o início (usando Wi-Fi's públicas, por exemplo).
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Alguns dispositivos podem ser monitorizados mesmo quando estão offline.


Já viu isto em filmes e programas de ação/espionagem/ci-Fi, os protagonistas retiram sempre a bateria dos seus telemóveis para se certificarem de que não podem ser utilizados. A maioria das pessoas pensaria que isso é um exagero. Bem, infelizmente não, isto está agora a tornar-se verdade, pelo menos para alguns dispositivos:


  • iPhones e iPads (IOS 13 e superior)
  • Telemóveis Samsung (Android 10 e superior)
  • MacBooks (MacOS 10.15 e superior)

Esses dispositivos continuarão a transmitir informações de identidade a dispositivos próximos, mesmo quando estiverem offline, utilizando o Bluetooth Low-Energy. Não têm acesso direto aos dispositivos (que não estão ligados à Internet), mas utilizam o BLE para os encontrar através de outros dispositivos próximos. Basicamente, estão a utilizar a comunicação Bluetooth de curto alcance ponto a ponto para transmitir o seu estado através de dispositivos em linha próximos.


Poderiam agora localizar esses dispositivos e manter a localização numa base de dados que poderia ser utilizada por terceiros ou por eles próprios para vários fins (incluindo análise, publicidade ou recolha de provas/espionagem).
 
Last edited:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Os seus identificadores de hardware.


O seu IMEI e IMSI (e, por extensão, o seu número de telefone).


O IMEI (International Mobile Equipment Identity) e o IMSI (International Mobile Subscriber Identity) são números únicos criados pelos fabricantes de telemóveis e pelos operadores de telemóveis.


O IMEI está diretamente ligado ao telefone que está a utilizar. Este número é conhecido e monitorizado pelos operadores de telemóveis e conhecido pelos fabricantes. Sempre que o seu telefone se liga à rede móvel, regista o IMEI na rede juntamente com o IMSI (se estiver inserido um cartão SIM, mas isso nem sequer é necessário). É também utilizado por muitas aplicações (aplicações bancárias que abusam da permissão do telefone no Android, por exemplo) e pelos sistemas operativos dos smartphones (Android/IOS) para identificar o dispositivo. É possível, mas difícil (e não ilegal em muitas jurisdições) alterar o IMEI de um telemóvel, mas é provavelmente mais fácil e mais barato encontrar e comprar um telemóvel Burner antigo (funcional) por alguns euros (este guia é para a Alemanha, lembre-se) numa feira da ladra ou numa pequena loja qualquer.


O IMSI está diretamente ligado à assinatura móvel ou ao plano pré-pago que está a utilizar e está basicamente ligado ao seu número de telefone pelo seu fornecedor de serviços móveis. O IMSI é gravado diretamente no cartão SIM e não pode ser alterado. Lembre-se de que sempre que o seu telefone se liga à rede móvel, também regista o IMSI na rede juntamente com o IMEI. Tal como o IMEI, o IMSI também está a ser utilizado por algumas aplicações e sistemas operativos de smartphones para identificação e está a ser rastreado. Alguns países da UE, por exemplo, mantêm uma base de dados de associações IMEI/IMSI para facilitar a consulta pelas autoridades policiais.


Hoje em dia, dar o seu número de telefone (real) é basicamente o mesmo ou melhor do que dar o seu número de segurança social/identificação de passaporte/identificação nacional.


O IMEI e o IMSI podem ser rastreados até si de, pelo menos, 6 formas:


  • Os registos de assinantes do operador móvel, que normalmente armazenam o IMEI juntamente com o IMSI e a sua base de dados de informações de assinantes. Se utilizar um SIM anónimo pré-pago (IMSI anónimo, mas com um IMEI conhecido), eles podem ver que este telemóvel lhe pertence se tiver utilizado esse telemóvel anteriormente com um cartão SIM diferente (IMSI anónimo diferente, mas com o mesmo IMEI conhecido).
  • Os registos da antena do operador móvel, que convenientemente guardam um registo de qual o IMEI e o IMSI, também guardam alguns dados de ligação. Sabem e registam, por exemplo, que um telefone com esta combinação IMEI/IMSI se ligou a um conjunto de antenas móveis e qual a potência do sinal para cada uma dessas antenas, o que permite uma fácil triangulação/geolocalização do sinal. Também sabem quais os outros telemóveis (o seu verdadeiro, por exemplo) que se ligaram ao mesmo tempo às mesmas antenas com o mesmo sinal, o que permitiria saber com precisão que este "telemóvel de gravação" esteve sempre ligado no mesmo local/hora que este outro "telemóvel conhecido" que aparece sempre que o telemóvel de gravação está a ser utilizado. Esta informação pode ser utilizada por vários terceiros para o geolocalizar/rastrear com bastante precisão.
  • O fabricante do telemóvel pode rastrear a venda do telemóvel utilizando o IMEI, se este tiver sido comprado de forma não anónima. Na verdade, terá registos de cada venda de telemóvel (incluindo o número de série e o IMEI), à loja/pessoa a quem foi vendido. E se estiver a utilizar um telemóvel que comprou online (ou a alguém que o conheça). Com essas informações, o telemóvel pode ser rastreado até si. Mesmo que não o encontrem nas câmaras de vigilância e que tenha comprado o telemóvel em dinheiro, podem descobrir que outro telemóvel (o verdadeiro que tem no bolso) estava lá (nessa loja) nessa hora/data, utilizando os registos da antena.
  • O IMSI, por si só, também pode ser utilizado para o encontrar, porque a maioria dos países exige agora que os clientes forneçam uma identificação quando compram um cartão SIM (de assinatura ou pré-pago). O IMSI é então associado à identidade do comprador do cartão. Nos países em que o cartão SIM ainda pode ser comprado em dinheiro (como o Reino Unido), sabe-se onde (em que loja) foi comprado e quando. Esta informação pode então ser utilizada para obter informações da própria loja (por exemplo, imagens de CCTV, como no caso do IMEI). Ou, mais uma vez, os registos da antena também podem ser utilizados para descobrir que outro telemóvel estava presente no momento da venda.
  • Os fabricantes de sistemas operativos para smartphones (Google/Apple para Android/IOs) também guardam registos das identificações IMEI/IMSI ligadas às contas Google/Apple e do utilizador que as utilizou. Também eles podem rastrear a história do telemóvel e as contas a que esteve ligado no passado.
  • As agências governamentais de todo o mundo interessadas no seu número de telefone podem utilizar, e utilizam, dispositivos especiais denominados "apanhadores de IMSI", como o Stingray ou, mais recentemente, o Nyxcell. Estes dispositivos podem fazer-se passar por uma antena de telemóvel e forçar um IMSI específico (o seu telefone) a ligar-se a ela para aceder à rede celular. Assim que o fizerem, poderão utilizar vários ataques MITM (Man-In-The-Middle Attacks) que lhes permitirão
    • Escutar o seu telemóvel (chamadas de voz e SMS).
    • Detetar e examinar o seu tráfego de dados.
    • Fazer-se passar pelo seu número de telefone sem controlar o seu telefone.
    • ...

Aqui está também um bom vídeo do YouTube sobre este tópico: DEFCON Safe Mode - Cooper Quintin - Detetar estações base 4G falsas em tempo real
[Invidious]


Por estas razões, é crucial obter um número de telefone anónimo e/ou um telemóvel anónimo com um cartão SIM pré-pago anónimo que não esteja ligado a si de forma alguma (passado ou presente) para a realização de actividades sensíveis (ver mais orientações práticas na secção Obter um número de telefone anónimo ).


Embora existam alguns fabricantes de smartphones, como a Purism, com a sua série Librem, que afirmam ter a sua privacidade em mente, ainda não permitem a aleatorização do IMEI, que, na minha opinião, é uma caraterística anti-rastreamento fundamental que deveria ser fornecida por esses fabricantes. Embora esta medida não impeça o rastreio do IMEI no cartão SIM, permitiria, pelo menos, manter o mesmo "telemóvel de secretária" e trocar apenas de cartão SIM, em vez de ter de trocar os dois para ter privacidade.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

O seu endereço MAC Wi-Fi ou Ethernet.


O endereço MAC é um identificador único ligado à sua interface de rede física (Ethernet com fios ou Wi-Fi) e pode, naturalmente, ser utilizado para o localizar se não for aleatório. Tal como no caso do IMEI, os fabricantes de computadores e placas de rede costumam manter registos das suas vendas (normalmente incluindo coisas como: número de série, IMEI, endereços MAC, ...) e é possível, mais uma vez, localizar onde e quando o computador com o endereço MAC em questão foi vendido e a quem. Mesmo que o computador tenha sido comprado em dinheiro num supermercado, este poderá ter CCTV (ou um CCTV no exterior da loja) e, mais uma vez, a hora/data da venda poderá ser utilizada para descobrir quem lá esteve, utilizando os registos da antena do fornecedor de serviços móveis nesse momento (IMEI/IMSI).


Os fabricantes de sistemas operativos (Google/Microsoft/Apple) também guardam registos de dispositivos e dos respectivos endereços MAC nos seus registos para identificação de dispositivos (serviços do tipo "Encontrar o meu dispositivo", por exemplo). A Apple pode saber que o MacBook com este endereço MAC específico estava anteriormente associado a uma conta Apple específica. Talvez a sua, antes de ter decidido utilizar o MacBook para actividades sensíveis. Talvez a um utilizador diferente que lho vendeu mas que se lembra do seu e-mail/número de quando a venda foi efectuada.


O router/ponto de acesso Wi-Fi de sua casa mantém registos dos dispositivos que se registaram no Wi-Fi, aos quais também se pode aceder para descobrir quem tem utilizado o Wi-Fi. Por vezes, isto pode ser feito remotamente (e silenciosamente) pelo ISP, dependendo se esse router/ponto de acesso Wi-Fi está a ser "gerido" remotamente pelo ISP (o que acontece frequentemente quando fornecem o router aos seus clientes).


Alguns dispositivos comerciais mantêm um registo dos endereços MAC que circulam por aí para vários fins, como o congestionamento rodoviário.


Por isso, é importante, mais uma vez, não levar o telemóvel consigo quando/onde realizar actividades sensíveis. Se utilizar o seu próprio computador portátil, é fundamental ocultar o endereço MAC (e o endereço Bluetooth) em qualquer local onde o utilize e ter o máximo cuidado para não divulgar qualquer informação. Felizmente, muitos sistemas operativos recentes incluem ou permitem a opção de aleatorizar endereços MAC (Android, IOS, Linux e Windows 10), com a notável exceção do MacOS, que não suporta esta funcionalidade, mesmo na sua última versão Big Sur.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

O seu endereço MAC Bluetooth.


O seu MAC Bluetooth é como o endereço MAC anterior, exceto que é para Bluetooth. Mais uma vez, pode ser utilizado para o localizar, uma vez que os fabricantes e os criadores de sistemas operativos mantêm registos dessas informações. Pode estar associado a um local/hora/data de venda ou a contas e ser utilizado para o localizar com essas informações, as informações de faturação da loja, o CCTV ou os registos da antena móvel em correlação.


Os sistemas operativos dispõem de protecções para tornar esses endereços aleatórios, mas continuam a estar sujeitos a vulnerabilidades.


Por este motivo, e a menos que precise mesmo deles, deve simplesmente desativar completamente o Bluetooth nas definições da BIOS/UEFI, se possível, ou no sistema operativo, caso contrário.


No Windows 10, terá de desativar e ativar o dispositivo Bluetooth no próprio gestor de dispositivos para forçar uma aleatorização do endereço para a próxima utilização e impedir o rastreio.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

A sua CPU.


Todas as CPUs modernas estão agora a integrar plataformas de gestão ocultas, como o agora infame Intel Management Engine e o AMD Platform Security Processor.


Essas plataformas de gestão são, basicamente, pequenos sistemas operativos que funcionam diretamente na sua CPU, desde que tenham energia. Estes sistemas têm acesso total à rede do seu computador e podem ser acedidos por um adversário para o desanonimizar de várias formas (através de acesso direto ou utilizando malware, por exemplo), como mostra este vídeo esclarecedor: BlackHat, How to Hack a Turned-Off Computer, ou Running Unsigned Code in Intel Management Engine
[Invidious].


Estes já foram afectados por várias vulnerabilidades de segurança no passado que permitiram que o malware ganhasse controlo dos sistemas alvo. Também são acusados por muitos actores da privacidade, incluindo a EFF e o Libreboot, de serem uma porta traseira para qualquer sistema.


Existem algumas maneiras não tão fáceis de desativar o Intel IME em algumas CPUs, e você deve fazer isso se puder. Para alguns portáteis AMD, é possível desactivá-lo nas definições da BIOS, desactivando o PSP.


Note que, em defesa da AMD, até agora e AFAIK, não foram encontradas vulnerabilidades de segurança para o ASP nem backdoors: Ver
[Invidious]. Além disso, o AMD PSP não fornece nenhum recurso de gerenciamento remoto, ao contrário do Intel IME.


Se se sentir um pouco mais aventureiro, pode instalar a sua própria BIOS usando o Libreboot ou o Coreboot se o seu portátil o suportar (tenha em atenção que o Coreboot contém algum código próprio ao contrário do seu fork Libreboot).


Além disso, algumas CPUs têm falhas não corrigíveis (especialmente CPUs Intel) que podem ser exploradas por vários malwares. Aqui está uma boa lista actualizada de tais vulnerabilidades que afectam as CPUs mais recentes:


https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability [Wikiless] [Archive.org]



Algumas delas podem ser evitadas usando configurações do Software de Virtualização que podem mitigar tais explorações. Consulte este guia para obter mais informações https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (aviso: estas podem afetar gravemente o desempenho das suas VMs).


Por isso, neste guia, vou atenuar alguns destes problemas, recomendando a utilização de máquinas virtuais num computador portátil anónimo dedicado às suas actividades sensíveis, que só será utilizado a partir de uma rede pública anónima.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Os seus sistemas operativos e serviços de telemetria de aplicações.


Quer se trate de Android, iOS, Windows, MacOS ou mesmo Ubuntu. Os sistemas operativos mais populares recolhem agora informações de telemetria por predefinição, mesmo que nunca tenha optado por participar ou recusar desde o início. Alguns, como o Windows, nem sequer permitem desativar completamente a telemetria sem alguns ajustes técnicos. Esta recolha de informações pode ser extensa e incluir um número impressionante de detalhes (metadados e dados) sobre os seus dispositivos e a sua utilização.


Eis uma boa panorâmica do que está a ser recolhido por estes 5 sistemas operativos populares nas suas últimas versões:



Não são apenas os sistemas operativos que recolhem serviços de telemetria, mas também as próprias aplicações, como navegadores, clientes de correio eletrónico e aplicações de redes sociais instaladas no seu sistema.


É importante compreender que estes dados de telemetria podem ser associados ao seu dispositivo e ajudar a retirar-lhe o anonimato e, subsequentemente, podem ser utilizados contra si por um adversário que tenha acesso a estes dados.


Isto não significa, por exemplo, que os dispositivos Apple sejam péssimas escolhas para uma boa privacidade, mas não são certamente as melhores escolhas para o anonimato (relativo). Podem protegê-lo de terceiros que saibam o que está a fazer, mas não deles próprios. Muito provavelmente, eles sabem de certeza quem é.


Mais adiante neste guia, utilizaremos todos os meios à nossa disposição para desativar e bloquear o máximo de telemetria possível para mitigar este vetor de ataque nos sistemas operativos suportados neste guia.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Os seus dispositivos inteligentes em geral.


O seu smartphone é um dispositivo avançado de espionagem/rastreamento que:


  • Regista tudo o que diz a qualquer momento ("Hey Siri", "Hey Google").
  • Regista a sua localização onde quer que vá.
  • Regista sempre os outros dispositivos à sua volta (dispositivos Bluetooth, pontos de acesso Wi-Fi).
  • Regista os seus hábitos e dados de saúde (passos, tempo de ecrã, exposição a doenças, dados de dispositivos ligados)
  • Regista todas as localizações da sua rede.
  • Regista todas as suas fotografias e vídeos (e muito provavelmente onde foram tirados).
  • Tem, muito provavelmente, acesso à maioria das suas contas conhecidas, incluindo redes sociais, mensagens e contas financeiras.

Os dados estão a ser transmitidos, mesmo que o utilizador opte por não o fazer, processados e armazenados indefinidamente (muito provavelmente sem encriptação) por vários terceiros.


Mas isto não é tudo, esta secção não se chama "Smartphones" mas sim "Dispositivos inteligentes" porque não é só o seu smartphone que o espia. São também todos os outros dispositivos inteligentes que possa ter.


  • O seu relógio inteligente (Apple Watch, Android Smartwatch...)
  • Os seus dispositivos e aplicações de fitness? (Strava, Fitbit, Garmin, Polar, ...)
  • O seu altifalante inteligente? (Amazon Alexa, Google Echo, Apple Homepod ...)
  • O seu transporte inteligente? (Carro? Scooter?)
  • As suas etiquetas inteligentes? (Apple AirTag, Galaxy SmartTag, Tile...)
  • O seu carro? (Sim, a maioria dos carros modernos tem funcionalidades avançadas de registo/rastreio atualmente)
  • Qualquer outro dispositivo inteligente? Existem até motores de busca convenientes dedicados a encontrá-los online:
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

A sua.


Os seus metadados, incluindo a sua localização geográfica.


Os seus metadados são todas as informações sobre as suas actividades sem o conteúdo real dessas actividades. Por exemplo, é como saber que recebeu uma chamada de um oncologista antes de telefonar sucessivamente à sua família e amigos. Não sabe o que foi dito durante a conversa, mas pode adivinhar o que foi apenas com base nos metadados.


Estes metadados também incluem frequentemente a sua localização, que está a ser recolhida por smartphones, sistemas operativos (Android/IOS), navegadores, aplicações e sítios Web. É provável que várias empresas saibam exatamente onde se encontra a qualquer momento graças ao seu smartphone.


Estes dados de localização já foram utilizados em muitos processos judiciais como parte de "mandados de geofence" que permitem às autoridades policiais pedir às empresas (como a Google/Apple) uma lista de todos os dispositivos presentes num determinado local e num determinado momento. Além disso, estes dados de localização são mesmo vendidos por empresas privadas aos militares, que os podem utilizar convenientemente.


Agora, digamos que está a utilizar uma VPN para ocultar o seu IP. A plataforma de redes sociais sabe que esteve ativo nessa conta no dia 4 de novembro, das 8h00 às 13h00, com esse IP VPN. Alegadamente, a VPN não mantém registos e não pode rastrear esse IP da VPN até ao seu IP. O seu ISP, no entanto, sabe (ou pelo menos pode saber) que esteve ligado a esse mesmo fornecedor de VPN no dia 4 de novembro, das 7h30 às 14h, mas não sabe o que estava a fazer com ele.


A questão é: haverá alguém algures que possa ter ambas as informações disponíveis para correlação numa base de dados conveniente?


Já ouviste falar de Edward Snowden? Agora é a altura certa para o procurar no Google e ler o seu livro. Leia também sobre XKEYSCORE, MUSCULAR, SORM, Tempora e PRISM.


Ver "We kill people based on Metadata" ou este famoso tweet das IDF [ Archive.org] [Nitter].
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

A sua impressão digital, a sua pegada e o seu comportamento em linha.


Esta é a parte em que deve ver o documentário "The Social Dilemma" na Netflix, uma vez que eles abordam este tópico muito melhor do que qualquer outra pessoa, na minha opinião.


Isto inclui a forma como escreve (estilometria), a forma como se comporta. A forma como clica. A forma como navega. Os tipos de letra que utiliza no seu browser. A impressão digital está a ser utilizada para adivinhar quem é alguém pela forma como esse utilizador se comporta. Pode estar a utilizar palavras pedantes específicas ou a cometer erros ortográficos específicos que o podem denunciar através de uma simples pesquisa no Google por características semelhantes, porque escreveu de forma semelhante num post do Reddit há 5 anos, utilizando uma conta não tão anónima do Reddit.


As plataformas de redes sociais, como o Facebook/Google, podem ir mais longe e registar o seu comportamento no próprio navegador. Por exemplo, podem registar tudo o que escreve, mesmo que não o envie ou guarde. Pense em quando escreve um e-mail no Gmail. Este é guardado automaticamente à medida que escreve. Também podem registar os cliques e os movimentos do cursor.


Tudo o que precisam para o conseguir, na maioria dos casos, é de ter o Javascript ativado no seu navegador (o que acontece na maioria dos navegadores, incluindo o navegador Tor por defeito).


Embora estes métodos sejam normalmente utilizados para fins de marketing e publicidade, também podem ser uma ferramenta útil para identificar as impressões digitais dos utilizadores. Isto porque o seu comportamento é muito provavelmente único ou suficientemente único para que, com o tempo, possa ser retirado do anonimato.


Eis alguns exemplos:


  • Por exemplo, como base de autenticação, a velocidade de digitação de um utilizador, as depressões das teclas, os padrões de erro (por exemplo, acertar acidentalmente num "l" em vez de num "k" em três de cada sete transacções) e os movimentos do rato estabelecem o padrão de comportamento único dessa pessoa. Alguns serviços comerciais, como o TypingDNA(https://www.typingdna.com/ [Archive.org]), oferecem mesmo este tipo de análise como substituto das autenticações de dois factores.
  • Esta tecnologia é também largamente utilizada em serviços CAPTCHAS para verificar se o utilizador é "humano" e pode ser utilizada para recolher as impressões digitais de um utilizador.

Os algoritmos de análise poderiam então ser utilizados para fazer corresponder estes padrões a outros utilizadores e associá-lo a um utilizador conhecido diferente. Não é claro se esses dados já estão a ser utilizados ou não pelos governos e pelas agências de aplicação da lei, mas poderão vir a sê-lo no futuro. E, embora atualmente estes dados sejam utilizados principalmente para fins de publicidade/marketing/captchas. Poderá e provavelmente será utilizado para investigações num futuro a curto ou médio prazo para desanonimizar os utilizadores.


Aqui está um exemplo divertido que pode experimentar para ver algumas destas coisas em ação: https://clickclickclick.click (não há links de arquivo para este, desculpe). Verá que se torna interessante com o tempo (requer Javascript ativado).


Aqui está também um exemplo recente que mostra o que o Google Chrome recolhe sobre si: https://web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096


Aqui estão alguns outros recursos sobre o tema, se não conseguir ver este documentário:



Então, como é que se pode mitigar isto?


  • Este guia fornece algumas medidas técnicas de mitigação utilizando ferramentas resistentes à impressão digital, mas estas podem não ser suficientes.
  • Deve aplicar o senso comum e tentar identificar os seus próprios padrões de comportamento e comportar-se de forma diferente quando utiliza identidades anónimas. Isto inclui:
    • A forma como escreve (velocidade, precisão...).
    • As palavras que utiliza (tenha cuidado com as suas expressões habituais).
    • O tipo de resposta que utiliza (se é sarcástico por defeito, tente ter uma abordagem diferente com as suas identidades).
    • A forma como utiliza o rato e clica (tente resolver os Captchas de forma diferente da sua forma habitual)
    • Os hábitos que tem quando utiliza algumas aplicações ou visita alguns sítios Web (não utilize sempre os mesmos menus/botões/links para chegar ao seu conteúdo).
    • ...

Basicamente, é preciso agir e adotar plenamente um papel como um ator faria para uma atuação. Tem de se tornar uma pessoa diferente, pensar e agir como essa pessoa. Não se trata de uma mitigação técnica, mas de uma mitigação humana. Para isso, só pode confiar em si próprio.


Em última análise, cabe-lhe a si enganar esses algoritmos, adoptando novos hábitos e não revelando informações reais quando utiliza as suas identidades anónimas.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

As suas pistas sobre a sua vida real e OSINT.


Estas são pistas que pode dar ao longo do tempo e que podem apontar para a sua verdadeira identidade. Pode estar a falar com alguém ou a publicar num fórum/Reddit. Nessas mensagens, pode, com o tempo, deixar escapar algumas informações sobre a sua vida real. Podem ser memórias, experiências ou pistas que partilhou e que podem permitir a um adversário motivado construir um perfil para restringir a sua pesquisa.


Um caso real e bem documentado desta situação foi a detenção do hacker Jeremy Hammond, que partilhou ao longo do tempo vários detalhes sobre o seu passado e foi descoberto mais tarde.


Existem também alguns casos que envolvem OSINT no Bellingcat. Dê uma vista de olhos ao seu kit de ferramentas muito informativo (mas ligeiramente desatualizado) aqui: https://docs.google.com/spreadsheet...NyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org]


Também pode ver algumas listas convenientes de algumas ferramentas OSINT disponíveis aqui, se quiser experimentá-las, por exemplo:



Para além desta interessante lista de reprodução no YouTube: https://www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [Invidious]


Bem como estes interessantes podcasts:


https://www.inteltechniques.com/podcast.html


Nunca deve partilhar experiências/detalhes pessoais reais utilizando as suas identidades anónimas que possam mais tarde levar à descoberta da sua verdadeira identidade.
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

O seu rosto, voz, biometria e imagens.


"O inferno são as outras pessoas", mesmo que se esquive a todos os métodos acima referidos, ainda não está fora de perigo graças à utilização generalizada do reconhecimento facial avançado por toda a gente.


Empresas como o Facebook utilizam o reconhecimento facial avançado há anos e têm vindo a utilizar outros meios (imagens de satélite) para criar mapas de "pessoas" em todo o mundo. Esta evolução tem vindo a ocorrer há anos, ao ponto de podermos agora dizer "Perdemos o controlo dos nossos rostos".


Se estivermos a passear num local turístico, é muito provável que apareçamos na selfie de alguém em poucos minutos, sem o sabermos. Essa pessoa irá então carregar essa selfie em várias plataformas (Twitter, Google Photos, Instagram, Facebook, Snapchat...). Essas plataformas aplicarão então algoritmos de reconhecimento facial a essas fotografias sob o pretexto de permitir uma melhor/fácil etiquetagem ou de organizar melhor a sua biblioteca de fotografias. Para além disso, a mesma fotografia fornecerá um carimbo de data/hora preciso e, na maioria dos casos, a geolocalização do local onde foi tirada. Mesmo que a pessoa não forneça um carimbo de data/hora e uma geolocalização, é possível adivinhar com outros meios.


Aqui estão alguns recursos para tentar fazer isto você mesmo:



Mesmo que não estejamos a olhar para a câmara, eles conseguem descobrir quem somos, perceber as nossas emoções, analisar o nosso andar e provavelmente adivinhar a nossa filiação política.
2021 07 22 17 04

Essas plataformas (Google/Facebook) já sabem quem somos por algumas razões:


  • Porque tem ou teve um perfil com elas e se identificou.
  • Mesmo que nunca tenha criado um perfil nessas plataformas, tem um perfil sem o saber.
  • Porque outras pessoas o marcaram ou identificaram nas suas fotografias de férias/festas.
  • Porque outras pessoas colocaram uma fotografia sua na sua lista de contactos, que depois partilharam com elas.

Aqui está também uma demonstração do Microsoft Azure que pode experimentar em https://azure.microsoft.com/en-us/services/cognitive-services/face/#demo, onde pode detetar emoções e comparar rostos de diferentes fotografias.


Os governos já sabem quem é porque têm as fotografias do seu BI/Passaporte/Carta de Condução e, frequentemente, adicionaram dados biométricos (impressões digitais) na sua base de dados. Esses mesmos governos estão a integrar essas tecnologias (muitas vezes fornecidas por empresas privadas, como a israelita AnyVision, a Clearview AI ou a NEC) nas suas redes de CCTV para procurar "pessoas de interesse". E alguns Estados fortemente vigiados, como a China, implementaram uma utilização generalizada do reconhecimento facial para vários fins, incluindo a possível identificação de minorias étnicas. Um simples erro de reconhecimento facial cometido por um algoritmo pode arruinar a sua vida.


Eis alguns recursos que descrevem em pormenor algumas técnicas utilizadas atualmente pelas autoridades policiais:



A Apple está a generalizar o FaceID e a promover a sua utilização para registar o utilizador em vários serviços, incluindo os sistemas bancários.


O mesmo se passa com a autenticação por impressão digital, que está a ser generalizada por muitos fabricantes de smartphones para autenticar o utilizador. Uma simples fotografia onde apareçam os seus dedos pode ser utilizada para retirar o anonimato.


O mesmo acontece com a sua voz, que pode ser analisada para vários fins, como mostra a recente patente do Spotify.


Podemos imaginar com segurança um futuro próximo em que não será possível criar contas ou iniciar sessão em qualquer lugar sem fornecer dados biométricos únicos (uma boa altura para voltar a ver Gattaca, Person of Interest e Minority Report). E pode imaginar-se com segurança a utilidade que estas grandes bases de dados biométricos poderão ter para terceiros interessados.
Além disso, todas estas informações também podem ser utilizadas contra si (se já tiver sido desanonimizado) utilizando o deepfake, através da criação de informações falsas (imagens, vídeos, gravações de voz...) e já foram utilizadas para esse efeito. Existem até serviços comerciais para isso, como https://www.respeecher.com/ [Archive.org] e https://www.descript.com/overdub [Archive.org].


Veja esta demonstração:
[Invidious]


Neste momento, existem alguns passos que podem ser utilizados para atenuar (e apenas atenuar) o reconhecimento facial quando se realizam actividades sensíveis em que possa estar presente CCTV:


  • Usar uma máscara facial, uma vez que está provado que esta derrota algumas tecnologias de reconhecimento facial, mas não todas.
  • Usar um boné ou chapéu de basebol para evitar que a identificação por CCTV de ângulo elevado (filmado de cima) registe o seu rosto. Lembre-se de que isto não ajuda contra as câmaras frontais.
  • Use óculos de sol para além da máscara facial e do boné de basebol para atenuar a identificação a partir das características dos seus olhos.
  • Considere usar óculos de sol especiais (caros, infelizmente) chamados " Reflectacles" https://www.reflectacles.com/ [Archive.org]. Houve um pequeno estudo que demonstrou a sua eficácia contra o reconhecimento facial da IBM e da Amazon.

(Note-se que, se tenciona utilizar estes sistemas em locais onde foram instalados sistemas avançados de reconhecimento facial, estas medidas podem também assinalá-lo como suspeito e desencadear um controlo humano).
 
Last edited by a moderator:
Top