Guia para o anonimato online (por https://anonymousplanet.org/)

Utilize por sua conta e risco. Por favor, não tome este guia como uma verdade definitiva para tudo, porque não o é.
  • Introdução:
  • Compreender algumas noções básicas de como algumas informações podem levar até si e como mitigar algumas:
    • A sua rede:
      • Seu endereço IP:
      • Os seus pedidos de DNS e IP:
      • Os seus dispositivos com RFID:
      • Os dispositivos Wi-Fis e Bluetooth à sua volta:
      • Pontos de acesso Wi-Fi maliciosos/mal-intencionados:
      • O seu tráfego Tor/VPN anonimizado:
      • Alguns dispositivos podem ser monitorizados mesmo quando estão offline:
    • Os seus identificadores de hardware:
      • O seu IMEI e IMSI (e, por extensão, o seu número de telefone):
      • O seu endereço MAC de Wi-Fi ou Ethernet:
      • O seu endereço MAC Bluetooth:
    • A sua CPU:
    • Os seus sistemas operativos e serviços de telemetria de aplicações:
    • Os seus dispositivos inteligentes em geral:
    • O próprio utilizador:
      • Os seus metadados, incluindo a sua geo-localização:
      • A sua impressão digital, a sua pegada e o seu comportamento em linha:
      • As suas pistas sobre a sua vida real e OSINT:
      • O seu rosto, voz, biometria e imagens:
      • Phishing e engenharia social:
    • Malware, exploits e vírus:
      • Malware nos seus ficheiros/documentos/e-mails:
      • Malware e exploits nas suas aplicações e serviços:
      • Dispositivos USB maliciosos:
      • Malware e backdoors no seu Firmware de Hardware e Sistema Operativo:
    • Os seus ficheiros, documentos, imagens e vídeos:
      • Propriedades e metadados:
      • Marca de água:
      • Informação pixelizada ou desfocada:
    • As suas transacções de moedas criptográficas:
    • Seus serviços de backups/sincronização na nuvem:
    • As impressões digitais do seu navegador e dispositivo:
    • Fugas de dados locais e forenses:
    • Criptografia incorrecta:
    • Políticas de não registo mas de registo na mesma:
    • Algumas técnicas avançadas direccionadas:
    • Alguns recursos de bónus:
    • Notas:
  • Preparativos gerais:
    • Escolher a sua rota:
      • Limitações de tempo:
      • Limitações orçamentais/materiais:
      • Competências:
      • Adversários (ameaças):
    • Passos para todas as rotas:
      • Obter um número de telefone anónimo:
      • Obter uma chave USB:
      • Encontrar locais seguros com uma boa rede Wi-Fi pública:
    • A rota TAILS:
      • Negação Plausível Persistente usando o Whonix dentro do TAILS:
    • Passos para todas as outras rotas:
      • Obter um portátil dedicado para as suas actividades sensíveis:
      • Algumas recomendações de portáteis:
      • Configurações de Bios/UEFI/Firmware do seu laptop:
      • Proteger fisicamente o seu portátil contra adulterações:
    • A rota Whonix:
      • Escolher o seu sistema operativo anfitrião (o sistema operativo instalado no seu portátil):
      • Linux Host OS:
      • MacOS Host OS:
      • SO anfitrião Windows:
      • Virtualbox no seu sistema operacional host:
      • Escolha o seu método de conetividade:
      • Obter uma VPN/Proxy anónima:
      • Whonix:
      • Tor sobre VPN:
      • Whonix Máquinas virtuais:
      • Escolha a máquina virtual da estação de trabalho convidada:
      • Máquina Virtual Linux (Whonix ou Linux):
      • Máquina Virtual Windows 10:
      • Android Máquina virtual:
      • MacOS Máquina virtual:
      • KeepassXC:
      • Instalação do cliente VPN (pago em dinheiro/Monero):
      • (Opcional) permitindo que apenas as VMs acedam à Internet e cortando o SO anfitrião para evitar qualquer fuga:
      • Passo final:
    • A Rota Qubes:
      • Escolha o seu método de conetividade:
      • Obter uma VPN/Proxy anónima:
      • Instalação:
      • Comportamento de fecho da tampa:
      • Ligar-se a uma rede Wi-Fi pública:
      • Atualizar o Qubes OS:
      • Hardening Qubes OS:
      • Configurar a VPN ProxyVM:
      • Configurar um navegador seguro no Qube OS (opcional, mas recomendado):
      • Configurar uma VM Android:
      • KeePassXC:
  • Criar as suas identidades online anónimas:
    • Compreender os métodos utilizados para impedir o anonimato e verificar a identidade:
      • Captchas:
      • Verificação por telefone:
      • Verificação de correio eletrónico:
      • Verificação dos detalhes do utilizador:
      • Verificação da prova de identidade:
      • Filtros de IP:
      • Impressão digital do navegador e do dispositivo:
      • Interação humana:
      • Moderação de utilizadores:
      • Análise comportamental:
      • Transacções financeiras:
      • Início de sessão com alguma plataforma:
      • Reconhecimento facial em tempo real e biometria (novamente):
      • Revisões manuais:
    • Ficar online:
      • Criar novas identidades:
      • O sistema de nomes reais:
      • Acerca dos serviços pagos:
      • Visão geral:
      • Como partilhar ficheiros ou conversar anonimamente:
      • Redigir documentos/fotos/vídeos/áudio em segurança:
      • Comunicar informações sensíveis a várias organizações conhecidas:
      • Tarefas de manutenção:
  • Fazer cópias de segurança do seu trabalho de forma segura:
    • Cópias de segurança offline:
      • Cópias de segurança de ficheiros seleccionados:
      • Cópias de segurança completas do disco/sistema:
    • Cópias de segurança online:
      • Ficheiros:
      • Informações:
    • Sincronizar os seus ficheiros entre dispositivos Online:
  • Cobrir os seus rastos:
    • Compreender o HDD vs SSD:
      • Nivelamento do desgaste.
      • Operações de corte:
      • Recolha de lixo:
      • Conclusão:
    • Como limpar de forma segura todo o seu portátil/discos se quiser apagar tudo:
      • Linux (todas as versões incluindo Qubes OS):
      • Windows:
      • MacOS:
    • Como apagar de forma segura ficheiros/pastas/dados específicos no seu HDD/SSD e unidades Thumb:
      • Windows:
      • Linux (não Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Algumas medidas adicionais contra a investigação forense:
      • Remoção de metadados de ficheiros/documentos/imagens:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (não-Qubes):
      • Windows:
    • Remoção de alguns vestígios das suas identidades nos motores de busca e em várias plataformas:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Arquivo da Internet:
  • Alguns truques de baixa tecnologia da velha escola:
    • Comunicações ocultas à vista de todos:
    • Como descobrir se alguém anda a vasculhar o seu material:
  • Algumas últimas reflexões sobre OPSEC:
  • Se achas que te queimaste:
    • Se tiveres algum tempo:
    • Se não tiveres tempo:
  • Uma pequena nota editorial final
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Linux (todas as versões, incluindo o Qubes OS).


Sistema/ SSD interno.


  • Opção A: Verifique se a sua BIOS/UEFI tem uma opção integrada para o fazer e, se tiver, utilize a opção correcta ("ATA/NVMe Secure Erase" ou "ATA/NVMe Sanitize"). Não use limpar com passes em uma unidade SSD.
  • Opção B: Consulte o Apêndice D: Usar o System Rescue para limpar com segurança uma unidade SSD.
  • Opção C: Limpe o seu disco e reinstale o Linux com uma nova encriptação total do disco para substituir todos os sectores com novos dados encriptados. Este método será muito lento em comparação com as opções A e B, uma vez que irá substituir lentamente todo o seu SSD. Observe também que esse pode não ser o comportamento padrão ao usar o LUKS. Pode ser necessário marcar a opção de também criptografar o espaço vazio para que isso limpe efetivamente a unidade.

Tenha em mente que todas essas opções precisam ser aplicadas em todo o disco físico e não em uma partição/volume específico. Se não o fizer, os mecanismos de nivelamento de desgaste podem impedir que isto funcione corretamente.


SSD externo.


Primeiro, consulte o Apêndice K: Considerações sobre o uso de unidades SSD externas


O corte deve ser suficiente na maioria dos casos e pode simplesmente usar o comando blkdiscard para forçar o corte de todo o dispositivo, como explicado aqui: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org]


Se o seu controlador USB e o disco SSD USB suportam Trim e ATA/NVMe secure erase, pode limpá-los cautelosamente utilizando o hdparm utilizando o mesmo método que o Disco de Sistema acima, exceto que obviamente não irá instalar Linux nele. Tenha em mente que isso não é recomendado (veja Considerações acima).


Se não suporta Trim e/ou ATA secure erase, pode (não de forma segura) limpar o disco normalmente (sem passar como um HDD) e re-encriptá-lo completamente utilizando o utilitário da sua escolha (LUKS ou Veracrypt por exemplo). O processo de desencriptação e reencriptação do disco completo irá substituir a totalidade do disco SSD e deverá garantir uma limpeza segura.


Alternativamente, pode também (não de forma segura) limpar o disco normalmente e depois preenchê-lo completamente com dados pseudo-aleatórios que também devem garantir uma eliminação segura (isto pode ser feito com o BleachBit https://www.bleachbit.org/download/linux [Archive.org] ou a partir da linha de comandos usando secure-delete usando este tutorial https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]).


Tenha em mente que todas essas opções precisam ser aplicadas em todo o disco físico e não em uma partição/volume específico. Se não o fizer, os mecanismos de nivelamento de desgaste podem impedir que isto funcione corretamente.


HDD interno/sistema.


  • Opção A: Verifique se o BIOS/UEFI tem uma opção integrada e utilize-a. Se tiver, utilize a opção correcta (Wipe + Passes no caso de um HDD).
  • Opção B: Veja o Apêndice I: Usando o ShredOS para limpar com segurança uma unidade HDD
  • Opção C: Limpar o disco e reinstalar o Linux com uma nova encriptação total do disco para substituir todos os sectores com novos dados encriptados. Este método será muito lento em comparação com as opções A e B, uma vez que irá sobrescrever lentamente todo o seu HDD.

HDD externo/secundário e unidades de polegar.



Recomendo a utilização do dd ou do shred para este efeito.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Windows.


Infelizmente, não poderá limpar o seu SO anfitrião utilizando as ferramentas incorporadas da Microsoft nas definições. Isto deve-se ao facto de o seu carregador de arranque ter sido modificado com Veracrypt e fazer com que a operação falhe. Além disso, este método não seria eficaz com uma unidade SSD.


Sistema/SSD interno.


  • Opção A: Verifique se a BIOS/UEFI tem uma opção incorporada para o fazer e, se tiver, utilize a opção correcta ("ATA/NVMe Secure Erase" ou "ATA/NVMe Sanitize"). Não use limpar com passes em uma unidade SSD.
  • Opção B: Verifique o Apêndice J: Ferramentas do fabricante para limpar unidades HDD e SSD.
  • Opção C: Consulte o Apêndice D: Usar o System Rescue para limpar com segurança uma unidade SSD.
  • Opção D: Limpe o disco e reinstale o Windows antes de executar uma nova encriptação total do disco (utilizando o Veracrypt ou o Bitlocker) para substituir todos os sectores por novos dados encriptados. Este método será mais lento em comparação com as opções A e B, uma vez que irá substituir todo o SSD.

Tenha em mente que todas essas opções precisam ser aplicadas em toda a unidade física e não em uma partição/volume específico. Se não o fizer, os mecanismos de nivelamento de desgaste podem impedir que isto funcione corretamente.


SSD externo.


Primeiro, consulte o Apêndice K: Considerações sobre o uso de unidades SSD externas


Utilize as ferramentas fornecidas pelo fabricante, se possível. Essas ferramentas devem oferecer suporte para apagamento seguro ou higienização segura por USB e estão disponíveis para a maioria das marcas: Consulte o Apêndice J: Ferramentas do fabricante para limpar unidades HDD e SSD.


Se não tiver a certeza sobre o suporte Trim no seu disco USB, limpe-o normalmente (não de forma segura) (basta uma formatação rápida simples) e, em seguida, encripte o disco novamente utilizando o Veracrypt ou, em alternativa, o Bitlocker. O processo de desencriptação e reencriptação do disco completo irá substituir a totalidade do disco SSD e deverá garantir uma limpeza segura.


Em alternativa, pode também (não de forma segura) limpar o disco normalmente e depois preenchê-lo completamente com dados pseudo-aleatórios, o que também deverá garantir uma eliminação segura (isto pode ser feito com as opções de eliminação de espaço livre BleachBit ou PrivaZer). Consulte Ferramentas extras de limpeza.


Lembre-se de que todas essas opções precisam ser aplicadas em toda a unidade física e não em uma partição/volume específico. Se não o fizer, os mecanismos de nivelamento de desgaste podem impedir que isto funcione corretamente.


HDD interno/sistema.



Unidades externas/secundárias de HDD e Thumb Drives.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

MacOS.


Sistema/ SSD interno.


Infelizmente, o utilitário de recuperação de disco do MacOS não poderá efetuar um apagamento seguro da sua unidade SSD, conforme indicado na documentação da Apple https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org].


Na maioria dos casos, se o seu disco tiver sido encriptado com o Filevault e se apenas efetuar um apagamento normal, deverá ser "suficiente", segundo eles. De acordo comigo, não é, pelo que não tem outra opção para além de reinstalar o MacOS e voltar a encriptá-lo com o Filevault após a reinstalação. Isto deverá efetuar um "apagamento criptográfico", substituindo a instalação e a encriptação anteriores. Infelizmente, este método será bastante lento.


Se pretender efetuar um apagamento seguro mais rápido (ou se não tiver tempo para efetuar uma reinstalação e nova encriptação), pode tentar utilizar o método descrito no Apêndice D: Utilizar o System Rescue para limpar de forma segura uma unidade SSD(isto não funciona em Macs M1). Tenha cuidado, pois isto também irá apagar a partição de recuperação necessária para reinstalar o MacOS.


SSD externo.


Primeiro, consulte o Apêndice K: Considerações sobre a utilização de unidades SSD externas


Se o controlador USB e o disco SSD USB suportarem Trim e ATA secure erase, e se o Trim estiver ativado no disco pelo MacOS, pode simplesmente limpar todo o disco normalmente e os dados não deverão ser recuperáveis em discos recentes.


Se não tiver a certeza de que o Trim é compatível ou se quiser ter mais certezas, pode limpá-lo (não de forma segura) utilizando o utilitário de disco do MacOS antes de o voltar a encriptar totalmente utilizando estes dois tutoriais da Apple:



O processo de re-encriptação total do disco irá substituir a totalidade do disco SSD e deverá garantir uma limpeza segura.


Lembre-se de que todas essas opções precisam ser aplicadas em toda a unidade física e não em uma partição/volume específico. Se não o fizer, os mecanismos de nivelamento de desgaste podem impedir que isto funcione corretamente.


Discos rígidos externos e unidades de polegar.


Siga este tutorial: https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] e utilize a opção de eliminação segura do Utilitário de Disco, que deverá funcionar corretamente em unidades HDD e Thumb.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Como eliminar de forma segura ficheiros/pastas/dados específicos no seu HDD/SSD e unidades Thumb.


Os mesmos princípios dos capítulos anteriores aplicam-se a este. Também surgem os mesmos problemas.


Com uma unidade de disco rígido, pode apagar ficheiros em segurança apagando-os e depois aplicar um ou mais "passes" para substituir os dados em questão. Isto pode ser feito com muitos utilitários em todos os sistemas operativos.


No entanto, com uma unidade SSD, mais uma vez tudo se torna um pouco complicado, porque nunca se tem a certeza de que algo foi realmente eliminado devido ao nivelamento do desgaste, à dependência da operação Trim e à recolha de lixo da unidade. Um adversário que tenha a chave de desencriptação da sua SSD (seja LUKS, Filevault 2, Veracrypt ou Bitlocker) pode desbloquear a sua unidade e tentar a recuperação utilizando utilitários de recuperação clássicos e pode ter êxito se os dados não tiverem sido cortados corretamente. Mas isso é novamente muito improvável.


Uma vez que a operação de recorte não é contínua no disco rígido mais recente, mas sim agendada, basta forçar uma operação de recorte para que seja suficiente. Mas, mais uma vez, a única forma de ter 100% de certeza de que um ficheiro foi eliminado em segurança do seu SSD encriptado desbloqueado é substituir novamente todo o espaço livre após a eliminação dos ficheiros em questão ou desencriptar/reencriptar a unidade. Mas acho que isso é um exagero e não é necessário. Um simples corte em todo o disco deve ser suficiente.


Lembre-se que independentemente do método de eliminação que utilizar para qualquer ficheiro em qualquer suporte (unidade HDD, SSD, pen USB). Provavelmente deixará outros vestígios (registos, indexação, shellbags...) no seu sistema e esses vestígios também terão de ser limpos. Lembre-se também de que as suas unidades devem ser totalmente encriptadas, pelo que esta é provavelmente uma medida adicional. Mais tarde, na secção Algumas medidas adicionais contra a investigação forense.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Windows.


Lembre-se de que não pode utilizar o Trim se estiver a utilizar a Negação Plausível numa unidade SSD contra todas as recomendações.


Sistema/disco SSD interno.


Nesta fase, basta apagar o ficheiro permanentemente (esvaziar a reciclagem) e o trim/recolha de lixo fará o resto. Isto deve ser suficiente.


Se não quiser esperar pela limpeza periódica (definida como Semanal por padrão no Windows 10), também pode forçar uma limpeza ampla do disco usando a ferramenta Otimizar nativa do Windows (consulte o Apêndice H: Ferramentas de limpeza do Windows).


Se os dados foram excluídos por algum utilitário (por exemplo, pelo Virtualbox ao reverter um snapshot), você também pode emitir um Trim em todo o disco para limpar qualquer coisa restante usando a mesma ferramenta Otimizar.


Basta abrir o Windows Explorer, clicar com o botão direito do rato na unidade de sistema e clicar em Propriedades. Seleccione Ferramentas. Clique em Otimizar e depois em Otimizar novamente para forçar um corte. Está feito. Na minha opinião, isso é provavelmente suficiente.

2021 08 05 11 04

Se pretender mais segurança e não confiar na operação Trim, então não terá outra opção senão a de o fazer:


  • Desencriptar e voltar a encriptar (utilizando o Veracrypt ou o Bitlocker) toda a unidade para substituir todo o espaço livre após a eliminação dos dados. Isto assegurará a substituição de todo o espaço livre.
  • Recorte e preencha todo o espaço livre do disco utilizando um utilitário como o BleachBit ou o PrivaZer.

Lembre-se de que todas essas opções precisam ser aplicadas em todo o disco físico e não em uma partição/volume específico. Se não o fizer, os mecanismos de nivelamento de desgaste podem impedir que isto funcione corretamente.


HDD interno/externo ou uma unidade USB.


Consulte o Apêndice H: Ferramentas de limpeza do Windows e escolha um utilitário antes de prosseguir.


O processo é muito simples, dependendo da ferramenta que escolheu no Apêndice:



No caso de unidades USB, considere a possibilidade de limpar o espaço livre utilizando um dos utilitários acima referidos após a eliminação dos ficheiros ou de os limpar completamente utilizando o Eraser / KillDisk, conforme indicado anteriormente.


Unidade SSD externa.


Primeiro, consulte o Apêndice K: Considerações sobre a utilização de unidades SSD externas


Se o Trim for suportado e ativado pelo Windows para a sua unidade SSD externa. Não deverá haver qualquer problema em apagar os dados de forma segura apenas com comandos de eliminação normais. Além disso, também é possível forçar um corte usando a ferramenta Otimizar nativa do Windows (consulte o Apêndice H: Ferramentas de limpeza do Windows):


Basta abrir o Windows Explorer, clicar com o botão direito do mouse na unidade do sistema e clicar em Propriedades. Seleccione Ferramentas. Clique em Otimizar e, em seguida, em Otimizar novamente para forçar um corte. Está pronto. Na minha opinião, isso é provavelmente suficiente.


Se o Trim não for suportado ou se não tiver a certeza, poderá ter de garantir a eliminação segura dos dados:


  • Preencher todo o espaço livre após qualquer eliminação (utilizando o BleachBit ou o PrivaZer, por exemplo).
  • Desencriptar e voltar a encriptar o disco com uma chave diferente após cada eliminação (utilizando o Veracrypt ou o Bitlocker).

Tenha em mente que todas essas opções precisam ser aplicadas em todo o disco físico e não em uma partição/volume específico. Se não o fizer, os mecanismos de nivelamento de desgaste podem impedir que isto funcione corretamente.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Linux (não Qubes OS).


Sistema/disco SSD interno.


Basta eliminar permanentemente o ficheiro (e esvaziar a reciclagem) e este deverá ser irrecuperável devido às operações Trim e à recolha de lixo.


Se você não quiser esperar pelo Trim periódico (definido como Semanal por padrão no Ubuntu), você também pode forçar um Trim em todo o disco executando fstrim --all de um terminal. Isto irá emitir um trim imediato e deve garantir segurança suficiente. Este utilitário é parte do pacote util-linux no Debian/Ubuntu e deve ser instalado por padrão no Fedora.


Se quiser mais segurança e não confiar na operação do Trim, então não terá outra opção senão instalar o fstrim:



Tenha em mente que todas essas opções precisam ser aplicadas em todo o disco físico e não em uma partição/volume específico. Se não o fizer, os mecanismos de nivelamento de desgaste podem impedir que isto funcione corretamente.


Unidade HDD interna/externa ou uma unidade Thumb Drive.



Unidade SSD externa.


Primeiro, consulte o Apêndice K: Considerações sobre a utilização de unidades SSD externas


Se o Trim for suportado e ativado pela sua distribuição Linux para a sua unidade SSD externa. Não deve haver nenhum problema em apagar dados com segurança normalmente e apenas emitir um fstrim --all do terminal para aparar a unidade. Este utilitário é parte do pacote "util-linux" no Debian/Ubuntu e deve ser instalado por padrão no Fedora.


Se o Trim não for suportado ou se quiser ter a certeza, pode ter de assegurar a eliminação segura dos dados preenchendo todo o espaço livre do disco utilizando um utilitário como:



Tenha em mente que todas essas opções precisam ser aplicadas em todo o disco físico e não em uma partição/volume específico. Se não o fizer, os mecanismos de nivelamento de desgaste podem impedir que isto funcione corretamente.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Linux (Qubes OS).


Sistema/disco SSD interno.


Tal como noutras distribuições Linux, a eliminação normal e o corte devem ser suficientes na maioria das unidades SSD. Assim, basta apagar permanentemente o ficheiro (e esvaziar qualquer reciclagem) e este deverá ser irrecuperável devido a operações periódicas de Trim e recolha de lixo.


Por favor, siga esta documentação para fazer o Trim no Qubes OS: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]


Tal como noutros sistemas Linux, se quiser mais segurança e não confiar na operação Trim, então não terá outra opção senão:



Tenha em mente que todas essas opções precisam ser aplicadas em todo o disco físico e não em uma partição/volume específico. Se não o fizer, os mecanismos de nivelamento de desgaste podem impedir que isto funcione corretamente.


Unidade HDD interna/externa ou uma Thumb Drive.


Utilize o mesmo método do Linux a partir de um Qubes ligado a esse dispositivo USB específico



Unidade SSD externa.


Primeiro, consulte o Apêndice K: Considerações sobre a utilização de unidades SSD externas


Se o Trim for suportado e ativado pela sua distribuição Linux para a sua unidade SSD externa. Não deve haver nenhum problema em apagar os dados com segurança normalmente e apenas emitir um "fstrim -all" do terminal para aparar a unidade. Consulte esta documentação(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]) para ativar o trim numa unidade.


Se o Trim não for suportado ou se quiser ter a certeza, pode ter de assegurar a eliminação segura dos dados preenchendo todo o espaço livre do disco utilizando um utilitário de um Qubes ligado ao dispositivo USB em questão:



Repita estes passos em qualquer outra partição, se existirem partições separadas na mesma unidade SSD, antes de eliminar os ficheiros.


  • sync ; sleep 60 ; sync
  • rm zero.small.file
  • rm zero.ficheiro

Repita estes passos em qualquer outra partição se existirem partições separadas na mesma unidade SSD.


Tenha em mente que todas essas opções precisam ser aplicadas em toda a unidade física e não em uma partição/volume específico. Se não o fizer, os mecanismos de nivelamento de desgaste podem impedir que isto funcione corretamente.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666


Sistema/disco SSD interno.


Basta apagar permanentemente o ficheiro (e esvaziar a reciclagem) e este deverá ser irrecuperável devido a operações de corte e recolha de lixo.


  • Se o seu sistema de ficheiros é APFS, não precisa de se preocupar com o Trim, aparentemente acontece de forma assíncrona à medida que o SO escreve dados de acordo com a sua própria documentação.

"O Apple File System suporta operações TRIM?


Sim. As operações TRIM são emitidas de forma assíncrona a partir do momento em que os ficheiros são eliminados ou o espaço livre é recuperado, o que garante que estas operações são executadas apenas depois de as alterações de metadados serem persistidas para um armazenamento estável".


2021 08 05 11 06


Sistema/Interno, unidade de disco rígido externa ou uma unidade de polegar.


Infelizmente, a Apple removeu as opções de apagamento seguro do caixote do lixo, mesmo para unidades de disco rígido. Assim, resta-lhe utilizar outras ferramentas:



No caso de unidades USB, considere limpá-las completamente usando o Utilitário de Disco, conforme instruído anteriormente.


Unidade SSD externa.


Primeiro, consulte o Apêndice K: Considerações sobre a utilização de unidades SSD externas


Se o Trim for suportado e ativado pelo MacOS para a sua unidade SSD externa. Não deverá haver qualquer problema na eliminação segura de dados.


Se o Trim não for suportado, poderá ter de garantir a eliminação segura dos dados:


  • Preencher todo o espaço livre após qualquer exclusão usando o método Linux acima (dd).
  • Desencriptar e voltar a desencriptar o disco com uma chave diferente após cada eliminação (utilizando o Utilitário de Disco ou o Veracrypt).
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Algumas medidas adicionais contra a ciência forense.


Note-se que o mesmo problema de SSD discutido na secção anterior se coloca aqui. Nunca se pode ter a certeza absoluta de que os dados do SSD são eliminados quando se pede para o fazer, a menos que se limpe toda a unidade utilizando os métodos específicos acima referidos.


Não conheço nenhum método 100% fiável para apagar ficheiros individuais de forma selectiva e segura em unidades SSD, a não ser que se substitua TODO o espaço livre (o que pode reduzir o tempo de vida útil da unidade SSD) após a eliminação + corte desses ficheiros. Sem isso, terá de confiar na operação de eliminação do SSD , o que, na minha opinião, é suficiente. É razoável e, mais uma vez, muito improvável que a perícia consiga restaurar os seus ficheiros após uma eliminação com corte.


Além disso, a maioria destas medidas não deve ser necessária, uma vez que toda a unidade deve estar encriptada e, por conseguinte, os dados não devem estar acessíveis para análise forense através do exame do SSD/HDD. Portanto, estas são apenas "medidas de bónus" para adversários fracos ou pouco qualificados.


Considere também ler esta documentação se estiver a utilizar o Whonix https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org] bem como o seu tutorial geral de endurecimento para todas as plataformas aqui https://www.whonix.org/wiki/System_Hardening_Checklist [Archive.org]
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Remover metadados de ficheiros/documentos/imagens.

Imagens e vídeos.

No Windows, MacOS e Linux, recomendo o ExifTool(https://exiftool.org/ [Archive.org]) e/ou o ExifCleaner(https://exifcleaner.com/ [Archive.org]) que permite visualizar e/ou remover essas propriedades.

O ExifTool está disponível nativamente no Tails e no Whonix Workstation.

ExifCleaner.

Basta instalá-lo a partir de https://exifcleaner.com/ [Archive.org], executá-lo e arrastar e soltar os arquivos na GUI.

ExifTool.

É realmente simples, basta instalar o exiftool e executar:

  • Para mostrar os metadados: exiftool filename.jpg
  • Para remover todos os metadados: exiftool -All= filename.jpg
Lembre-se que o ExifTool está disponível nativamente no Tails e no Whonix Workstation.

Ferramenta nativa do Windows.

Aqui está um tutorial para remover metadados de uma imagem usando as ferramentas fornecidas pelo sistema operacional: https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org]

Camuflagem/Obfuscação para evitar o reconhecimento de imagens.

Considere a utilização de Fawkes https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org](https://github.com/Shawn-Shan/fawkes [Archive.org]) para ocultar as imagens da tecnologia de reconhecimento de imagens em várias plataformas.

Ou, se quiser versões em linha, considere:

Documentos PDF.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

Considere utilizar https://github.com/kanzure/pdfparanoia [Archive.org] que removerá metadados e marcas de água em qualquer PDF.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Basta instalá-lo a partir de https://exifcleaner.com/ [Archive.org], executá-lo e arrastar e largar os ficheiros para a GUI.

ExifTool (Linux/Windows/MacOS/QubesOS).

É realmente simples, basta instalar o exiftool e executar:

  • Para mostrar os metadados: exiftool filename.pdf
  • Para remover todos os metadados: exiftool -All= filename.pdf

Documentos do MS Office.

Primeiro, aqui está um tutorial para remover metadados de documentos do Office: https://support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. No entanto, certifique-se de que utiliza a versão mais recente do Office com as actualizações de segurança mais recentes.

Em alternativa, no Windows, MacOS, Qubes OS e Linux, recomendo o ExifTool(https://exiftool.org/ [Archive.org]) e/ou o ExifCleaner(https://exifcleaner.com/ [Archive.org]) que permite ver e/ou remover essas propriedades

ExifCleaner.

Basta instalá-lo a partir de https://exifcleaner.com/ [Archive.org], executá-lo e arrastar e largar os ficheiros para a GUI.

ExifTool.

É realmente simples, basta instalar o exiftool e executar:

  • Para mostrar os metadados: exiftool filename.docx
  • Para remover todos os metadados: exiftool -All= filename.docx

Documentos do LibreOffice.

Aceder a Ferramentas > Opções > Segurança e Verificar:

  • Todos os avisos
  • Remover informações pessoais ao guardar
Em alternativa, no Windows, MacOS, Qubes OS e Linux, recomendo o ExifTool(https://exiftool.org/ [Archive.org]) e/ou o ExifCleaner(https://exifcleaner.com/ [Archive.org]) que permite visualizar e/ou remover essas propriedades

ExifCleaner.

Basta instalá-lo a partir de https://exifcleaner.com/ [Archive.org], executá-lo e arrastar e largar os ficheiros para a GUI.

ExifTool.

É realmente simples, basta instalar o exiftool e executar:

  • Para mostrar os metadados: exiftool filename.odt
  • Para remover todos os metadados: exiftool -All= filename.odt

Ferramenta tudo-em-um.

Outra opção de boa ferramenta, na minha opinião, para remover metadados de vários documentos é o mat2 de código aberto recomendado pelo privacytools.io(https://0xacab.org/jvoisin/mat2 [Archive.org]) que pode ser usado no Linux com bastante facilidade. Nunca consegui fazê-lo funcionar corretamente no Windows devido a vários problemas de dependências, apesar das instruções fornecidas. No entanto, é muito simples de instalar e usar no Linux.

Por isso, sugiro que crie uma pequena VM Debian dentro do Virtualbox (por detrás do seu Whonix Gateway) que pode depois usar a partir das suas outras VMs para analisar vários ficheiros a partir de um interface web conveniente. Para isso, veja o Apêndice L: Criando uma VM convidada mat2-web para remover metadados de arquivos

2021 08 05 11 08

O Mat2 também é pré-instalado na VM do Whonix Workstation e está disponível no Tails por padrão.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Tails.


O Tails é ótimo para isto; não tem de se preocupar com nada, mesmo que utilize uma unidade SSD. Desligue-o e tudo desaparecerá assim que a memória se deteriorar.


Whonix.


Note que é possível rodar o Whonix em modo Live sem deixar rastros quando você desliga as VMs, considere ler a documentação deles aqui https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] e aqui https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org].


MacOS.


SO convidado.


Reverta para um snapshot anterior no Virtualbox (ou qualquer outro software de VM que esteja a utilizar) e execute um comando Trim no seu Mac utilizando o Utilitário de Disco, executando novamente um first-aid no SO anfitrião, conforme explicado no final da próxima secção.


SO anfitrião.


A maior parte da informação desta secção pode também ser encontrada neste simpático guia https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org]


Base de dados de quarentena (utilizada pelo Gatekeeper e pelo XProtect).


O MacOS (até e incluindo o Big Sur) mantém uma Base de Dados SQL de Quarentena de todos os ficheiros que alguma vez descarregou de um Browser. Esta base de dados está localizada em ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Pode consultá-la executando o seguinte comando a partir do terminal: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent"


Obviamente, esta é uma mina de ouro para a investigação forense e deve ser desactivada:


  • Execute o seguinte comando para limpar completamente a base de dados: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Execute o seguinte comando para bloquear o ficheiro e impedir que o histórico de transferências seja aí escrito: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Por último, também pode desativar completamente o Gatekeeper, emitindo o seguinte comando no terminal:


  • sudo spctl --master-disable

Consulte esta secção deste guia para obter mais informações https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org]


Em adição a esta conveniente base de dados, cada ficheiro guardado terá também atributos detalhados do sistema de ficheiros HFS+/APFS mostrando, por exemplo, quando foi descarregado, com o quê e de onde.


Pode ver estes atributos abrindo um terminal e escrevendo mdls filename e xattr -l filename em qualquer ficheiro descarregado a partir de qualquer browser.


Para remover esses atributos, terá de o fazer manualmente a partir do terminal:


  • Execute xattr -d com.apple.metadata:kMDItemWhereFroms filename para remover a origem
    • Também pode utilizar -dr para o fazer recursivamente numa pasta/disco inteiro
  • Execute xattr -d com.apple.quarantine filename para remover a referência de quarentena
    • Também pode utilizar simplesmente -dr para o fazer recursivamente numa pasta/disco inteiro
  • Verifique executando xattr --l nome do ficheiro e não deverá haver qualquer saída

(Note que a Apple removeu a conveniente opção xattr -c que removeria todos os atributos de uma só vez, por isso terá de fazer isto para cada atributo em cada ficheiro)


Esses atributos e entradas permanecerão mesmo que você limpe o histórico do navegador e isso é obviamente ruim para a privacidade (certo?) e não tenho conhecimento de nenhuma ferramenta conveniente que lide com isso no momento.


Felizmente, existem algumas atenuações para evitar este problema em primeiro lugar, uma vez que estes atributos e entradas são definidos pelos navegadores. Por isso, testei vários navegadores (no MacOS Catalina e no Big Sur) e aqui estão os resultados até à data deste guia:



NavegadorEntrada da BD de quarentenaAtributo do ficheiro de quarentenaAtributo do ficheiro de origem
Safari (Normal)SimSimSim
Safari (janela privada)NãoNãoNão
Firefox (Normal)SimSimSim
Firefox (janela privada)NãoNãoNão
Chrome (Normal)SimSimSim
Chrome (janela privada)Parcial (apenas carimbo de data/hora)NãoNão
Ungoogled-Chromium (Normal)NãoNãoNão
Ungoogled-Chromium (janela privada)NãoNãoNão
Brave (Normal)Parcial (apenas carimbo de data/hora)NãoNão
Brave (Janela privada)Parcial (apenas carimbo de data/hora)NãoNão
Brave (Janela Tor)Parcial (apenas carimbo de data/hora)NãoNão
Navegador TorNãoNãoNão

Como pode ver por si próprio, a mitigação mais fácil é utilizar apenas o Private Windows. Eles não escrevem esses atributos de origem/quarentena e não armazenam as entradas no banco de dados QuarantineEventsV2.


Limpar o QuarantineEventsV2 é fácil, conforme explicado acima. Remover os atributos requer algum trabalho. O Brave é o único navegador testado que não armazena esses atributos por padrão em operações normais.


Vários artefactos.


Além disso, o MacOS mantém vários registos de dispositivos montados, dispositivos ligados, redes conhecidas, análises, revisões de documentos...


Consulte esta secção deste guia para obter orientação sobre onde encontrar e como eliminar esses artefactos: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org]


Muitos desses artefactos podem ser eliminados utilizando várias ferramentas comerciais de terceiros, mas eu recomendaria pessoalmente a utilização da conhecida e gratuita Onyx, que pode encontrar aqui: https://www.titanium-software.fr/en/onyx.html [Archive.org]. Infelizmente, trata-se de uma ferramenta de código fechado, mas está registada, assinada e é de confiança há muitos anos.


Forçar uma operação Trim após a limpeza.


  • Se o seu sistema de ficheiros for APFS, não precisa de se preocupar com o Trim, pois este ocorre de forma assíncrona à medida que o SO escreve dados.
  • Se o seu sistema de ficheiros for HFS+ (ou qualquer outro que não o APFS), pode executar o First Aid na sua unidade de sistema a partir do Utilitário de Disco, que deverá executar uma operação Trim nos detalhes(https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


Por favor, considere as suas directrizes https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org]


Se está a usar o Whonix no Qubes OS, por favor considere seguir alguns dos seus guias:



Linux (não-Qubes).


SO convidado.


Reverta para um snapshot anterior da VM Convidada no Virtualbox (ou qualquer outro software de VM que esteja a utilizar) e execute um comando trim no seu portátil utilizando fstrim --all. Este utilitário é parte do pacote util-linux no Debian/Ubuntu e deve ser instalado por padrão no Fedora. Depois passe para a próxima secção.


SO anfitrião.


Normalmente não deve ter vestígios para limpar dentro do SO anfitrião uma vez que está a fazer tudo a partir de uma VM se seguir este guia.


No entanto, pode querer limpar alguns registos. Basta usar esta ferramenta conveniente: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (instruções na página, para fazer o download vá para os lançamentos, este repositório foi removido recentemente)


Após a limpeza, certifique-se de que tem o utilitário fstrim instalado (deve ser por defeito no Fedora) e parte do pacote util-linux no Debian/Ubuntu. Depois é só executar fstrim --all no SO hospedeiro. Isso deve ser suficiente em unidades SSD, conforme explicado anteriormente.


Considere o uso do Linux Kernel Guard como uma medida adicional https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org]


Windows.


SO convidado.


Reverta para um instantâneo anterior no Virtualbox (ou qualquer outro software de VM que esteja a utilizar) e execute um comando de corte no Windows utilizando a opção Otimizar, conforme explicado no final da secção seguinte


Sistema operacional host.


Agora que já realizou uma série de actividades com as suas VMs ou com o SO anfitrião, deve reservar um momento para cobrir os seus rastos. A maioria dessas etapas não deve ser realizada no Decoy OS em caso de uso de negação plausível. Isto porque se pretende manter os vestígios de actividades sensatas, mas não secretas, disponíveis para o adversário. Se tudo estiver limpo, pode levantar suspeitas.


Dados de diagnóstico e telemetria.


Primeiro, vamos livrar-nos de quaisquer dados de diagnóstico que ainda possam existir:


(Ignore este passo se estiver a utilizar o Windows 10 AME)


  • Após cada utilização dos seus dispositivos Windows, aceda a Definições, Privacidade, Diagnóstico e Feedback e clique em Eliminar.

Em seguida, vamos re-randomizar os endereços MAC de suas máquinas virtuais e o endereço Bluetooth do seu sistema operacional host.


  • Após cada encerramento da sua VM Windows, altere o seu endereço MAC para a próxima vez, acedendo a Virtualbox > Seleccione a VM > Definições > Rede > Avançado > Atualizar o endereço MAC.
  • Após cada utilização do seu SO anfitrião Windows (a sua VM não deve ter Bluetooth), aceda ao Gestor de Dispositivos, seleccione Bluetooth, desactive o dispositivo e volte a activá-lo (isto forçará uma aleatorização do endereço Bluetooth).

Registos de eventos.


Os registos de eventos do Windows guardam várias informações que podem conter vestígios das suas actividades, como os dispositivos que foram montados (incluindo volumes Veracrypt NTFS, por exemplo294), as suas ligações de rede, informações sobre falhas de aplicações e vários erros. É sempre melhor limpá-las regularmente. Não faça isto no SO Decoy.


  • Inicie, procure por Event Viewer e abra o Event Viewer:
    • Vá para os registos do Windows.
    • Seleccione e limpe os 5 registos com o botão direito do rato.

Histórico do Veracrypt.


Por predefinição, o Veracrypt guarda um histórico dos volumes e ficheiros montados recentemente. Deve certificar-se de que o Veracrypt nunca guarda o Histórico. Novamente, não faça isso no Decoy OS se estiver usando negação plausível para o sistema operacional. Precisamos de manter o histórico de montagem do volume de engodo como parte da negação plausível.


  • Iniciar o Veracrypt
  • Certifique-se de que a caixa de verificação "Never saves history" (Nunca guardar o histórico) está selecionada (não deve estar selecionada no SO de engodo)

Agora deve limpar o histórico de qualquer aplicação que tenha utilizado, incluindo o histórico do navegador, os cookies, as palavras-passe guardadas, as sessões e o histórico de formulários.


Histórico do navegador.


  • Brave (no caso de não ter ativado a limpeza ao sair)
    • Aceder às Definições
    • Aceder a Escudos
    • Ir para Limpar dados de navegação
    • Selecionar Avançado
    • Seleccione "Todo o tempo"
    • Verificar todas as opções
    • Limpar dados
  • Navegador Tor
    • Basta fechar o Navegador e tudo fica limpo

Histórico de Wi-Fi.


Agora é altura de limpar o histórico da rede Wi-Fi a que se liga. Infelizmente, o Windows continua a armazenar uma lista de redes anteriores no registo, mesmo que as tenha "esquecido" nas definições de Wi-Fi. Tanto quanto sei, ainda não existe nenhum utilitário que limpe essas redes (BleachBit ou PrivaZer, por exemplo), pelo que terá de o fazer manualmente:


  • Inicie o Regedit usando este tutorial: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org]
  • No Regedit, digite isso na barra de endereços: Computador\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles
  • Aí verá um conjunto de pastas à direita. Cada uma dessas pastas é uma "Chave". Cada uma dessas chaves contém informações sobre o seu Wi-Fi atual conhecido ou redes anteriores que utilizou. Pode explorá-las uma a uma e ver a descrição no lado direito.
  • Eliminar todas essas chaves.

Shellbags.


Como explicado anteriormente, os Shellbags são basicamente históricos de volumes/ficheiros acedidos no seu computador. Lembre-se de que os shellbags são fontes de informação muito boas para a investigação forense287 e precisa de os limpar. Especialmente se montou algum "volume oculto" em qualquer lugar. Novamente, não se deve fazer isso no Decoy OS.


  • Descarregue o Shellbag Analyzer & Cleaner a partir de https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org]
    • Inicie-o
    • Analisar
    • Clique em Limpar e seleccione:
      • Pastas eliminadas
      • Pastas na rede / Dispositivos externos
      • Resultados da pesquisa
    • Selecionar avançado
      • Marque todas as opções, exceto as duas opções de cópia de segurança (não fazer cópia de segurança)
      • Seleccione Limpeza SSD (se tiver um SSD)
      • Selecionar 1 passagem (Tudo zero)
      • Limpar

Ferramentas adicionais de limpeza.


Depois de limpar os vestígios anteriores, deve também utilizar utilitários de terceiros que podem ser utilizados para limpar vários vestígios. Estes incluem os vestígios dos ficheiros/pastas que eliminou.


Consulte o Apêndice H: Ferramentas de limpeza do Windows antes de continuar.


PrivaZer.


Aqui estão os passos para o PrivaZer:


  • Descarregue e instale o PrivaZer a partir de https://privazer.com/en/download.php [Archive.org]
    • Executar o PrivaZer após a instalação
    • Não use o assistente
    • Seleccione Utilizador avançado
    • Seleccione Scan in Depth e escolha o seu alvo
    • Seleccione Everything you want to Scan (Tudo o que pretende analisar) e prima Scan (Analisar)
    • Seleccione o que pretende limpar (ignore a parte do saco de plástico, uma vez que utilizou o outro utilitário para esse efeito)
      • Se utilizar um SSD, deve saltar a parte da limpeza do espaço livre e utilizar a função nativa Otimizar do Windows (ver abaixo), que deve ser mais do que suficiente. Eu só usaria isso numa unidade de disco rígido.
    • (Se tiver selecionado a limpeza do espaço livre) Seleccione Opções de limpeza e certifique-se de que o seu tipo de armazenamento foi bem detectado (HDD vs SSD).
    • (Se tiver selecionado Limpeza de espaço livre) Em Opções de limpeza (Tenha cuidado com esta opção, pois irá apagar todo o espaço livre na partição selecionada, especialmente se estiver a executar o SO de engodo. Não apague o espaço livre ou qualquer outra coisa na segunda partição, pois corre o risco de destruir o SO oculto)
      • Se tiver uma unidade SSD:
        • Separador "Secure Overwriting": Pessoalmente, eu escolheria apenas a Eliminação normal + Recorte (o próprio Recorte deve ser suficiente). A Eliminação Segura com Recorte (1 passagem) pode ser redundante e um exagero se pretender substituir o espaço livre de qualquer forma.
        • Separador Espaço livre: Pessoalmente, e mais uma vez "só para ter a certeza", seleccionaria a Limpeza normal, que preencherá todo o espaço livre com dados. Não confio muito na Limpeza inteligente, uma vez que não preenche efetivamente todo o espaço livre da SSD com dados. Mas, mais uma vez, penso que provavelmente não é necessário e é um exagero na maioria dos casos.
      • Se tiver uma unidade de disco rígido:
        • Separador Substituição Segura: Eu escolheria apenas Eliminação segura (1 passagem).
        • Espaço livre: Eu escolheria apenas a Limpeza inteligente, uma vez que não há razão para substituir sectores sem dados numa unidade de disco rígido.
    • Seleccione Limpar e escolha a sua opção:
      • A Limpeza Turbo só efectua a eliminação normal (no HDD/SSD) e não limpa o espaço livre. Não é seguro num HDD nem num SSD.
      • A Limpeza Rápida efectua uma eliminação segura (no HDD) e uma eliminação normal + corte (no SSD), mas não limpa o espaço livre. Penso que isto é suficientemente seguro para SSD, mas não para HDD.
      • A opção Limpeza normal efectua uma eliminação segura (no HDD) e uma eliminação normal + corte (no SSD) e, em seguida, limpa todo o espaço livre (Limpeza inteligente no HDD e Limpeza total no SSD) e deve ser segura. Penso que esta opção é a melhor para o HDD, mas completamente exagerada para o SSD.
    • Clique em Limpar e aguarde que a limpeza termine. Poderá demorar algum tempo e encherá todo o espaço livre com dados.

BleachBit.


Aqui estão os passos para o BleachBit:


  • Obtenha e instale a versão mais recente do BleachBit aqui https://www.bleachbit.org/download [Archive.org]
  • Executar o BleachBit
  • Limpar pelo menos tudo o que se encontra nestas secções:
    • Análise profunda
    • Windows Defender
    • Windows Explorer (incluindo Shellbags)
    • Sistema
    • Seleccione quaisquer outros vestígios que pretenda remover da lista
      • Mais uma vez, tal como no caso do utilitário anterior, não limparia o espaço livre numa unidade SSD, pois penso que o utilitário "otimizar" nativo do Windows é suficiente (ver abaixo) e que preencher o espaço livre numa SSD com trim ativado é um exagero e desnecessário.
    • Clique em Limpar e aguarde. Isso levará algum tempo e preencherá todo o seu espaço livre com dados nas unidades HDD e SSD.

Forçar um corte com o Windows Optimize (para unidades SSD).


Com este utilitário nativo do Windows 10, pode simplesmente ativar um Trim no seu SSD, o que deve ser mais do que suficiente para limpar com segurança todos os ficheiros eliminados que, de alguma forma, teriam escapado ao Trim quando os eliminou.


Basta abrir o Explorador do Windows, clicar com o botão direito do rato na unidade do sistema e clicar em Propriedades. Seleccione Tools (Ferramentas). Clique em Otimizar e depois em Otimizar novamente. Já está. Penso que, na minha opinião, isto é provavelmente suficiente.
2021 08 05 11 10
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Remover alguns vestígios das suas identidades nos motores de busca e em várias plataformas.


É provável que as suas acções (tais como publicações em várias plataformas, os seus perfis) sejam indexadas (e armazenadas em cache) por muitos motores de busca.


Contrariamente à crença popular, é possível remover algumas destas informações, mas não todas, seguindo alguns passos. Embora isto possa não remover as informações dos próprios sítios Web, tornará mais difícil que as pessoas as encontrem através dos motores de busca.


  • Em primeiro lugar, terá de eliminar as suas identidades da própria plataforma, se possível. A maioria permite-o, mas nem todas. Para algumas, poderá ter de contactar o apoio/moderadores e, para outras, haverá formulários disponíveis para o fazer.
  • Se não permitirem a remoção/eliminação de perfis, pode haver a possibilidade de mudar o nome da sua identidade. Altera o nome de utilizador, se puderes, e todas as informações da conta com informações falsas, incluindo o e-mail.
  • Se for permitido, pode também, por vezes, editar mensagens anteriores para remover as informações nelas contidas.

Pode consultar algumas informações úteis sobre como eliminar várias contas nestes sítios Web:



Quando tiver terminado esta parte, deve agora lidar com os motores de busca e, embora não consiga apagar as informações, pode pedir-lhes que actualizem/removam informações desactualizadas, o que poderá remover algumas informações armazenadas em cache.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Google.


Infelizmente, isto requer que tenha uma conta Google para solicitar a atualização/remoção (no entanto, isto pode ser feito com qualquer conta Google de qualquer pessoa). Não há outra forma de contornar isto, exceto esperar.


Vá para a página "Remover conteúdo desatualizado da Pesquisa do Google" aqui: https://search.google.com/search-console/remove-outdated-content [Archive.org] e envie um pedido em conformidade.


Se o seu perfil/nome de utilizador tiver sido eliminado/alterado, devem voltar a indexar o conteúdo e actualizá-lo em conformidade, removendo os vestígios.


Estes pedidos podem demorar vários dias a serem processados. Seja paciente.


Bing.


Infelizmente, será necessário ter uma conta Microsoft para solicitar a atualização/remoção (no entanto, isto pode ser feito com qualquer conta Microsoft de qualquer identidade). Não há outra forma de contornar isto, exceto esperar.


Vá para a página "Content Removal" (Remoção de conteúdo) aqui: https://www.bing.com/webmasters/tools/contentremoval [Archive.org] e envie um pedido em conformidade.


Se o seu perfil/nome de utilizador tiver sido eliminado/alterado, o conteúdo deverá ser reindexado, atualizado em conformidade e removidos os vestígios.


Este processo pode demorar vários dias. Seja paciente.


DuckDuckGo.


O DuckDuckGo não armazena a versão em cache das páginas e, em vez disso, encaminha-o para uma versão em cache do Google/Bing, se disponível.


Além disso, o DuckDuckGo obtém a maior parte das suas pesquisas do Bing (e não do Google) e, por conseguinte, a remoção do conteúdo do Bing deverá, a seu tempo, removê-lo também do DuckDuckGo.


Yandex.


Infelizmente, isto exige que tenha uma conta Yandex para solicitar remoções (no entanto, isto pode ser feito com qualquer conta Yandex a partir de qualquer identidade). Não há forma de contornar esta situação, exceto esperar.


Depois de ter a sua conta Yandex, vá para as ferramentas Yandex Webmaster https://webmaster.yandex.com [Archive.org] e, em seguida, seleccione Ferramentas e Eliminar URL https://webmaster.yandex.com/tools/del-url/ [Archive.org]


Aí pode introduzir o URL que já não existe, caso o tenha mandado apagar.


Isto só funcionará com páginas que foram eliminadas e, por conseguinte, não funcionará com a remoção da cache de registos existentes. Infelizmente, não existe uma ferramenta disponível para forçar uma atualização da cache, mas pode tentar a ferramenta de feedback:


Procure a página que foi alterada (onde o seu perfil foi apagado/alterado) e clique na seta junto ao resultado. Seleccione Reclamar. E apresente uma reclamação sobre o facto de a página não corresponder ao resultado da pesquisa. Esperemos que isto obrigue o Yandex a voltar a rastrear a página e a reindexá-la após algum tempo. Isto pode demorar dias ou semanas.


Qwant.


Tanto quanto sei, não existe nenhuma ferramenta disponível para forçar esta operação e terá de esperar que os resultados sejam actualizados, caso existam. Se souber de uma maneira, informe-me sobre isso por meio dos problemas do GitHub.


Yahoo Search.


Sim, o Yahoo Search ainda existe, mas de acordo com a página de ajuda https://help.yahoo.com/kb/SLN4530.html [Archive.org], não há como remover informações ou atualizar informações além de esperar. Isso pode levar de 6 a 8 semanas.


Baidu.


Tanto quanto sei, não existe nenhuma ferramenta disponível para forçar esta situação, a menos que controle o sítio Web (e o faça através das ferramentas para webmasters). Por conseguinte, terá de esperar que os resultados sejam actualizados, caso existam. Se souber de uma maneira, informe-me sobre isso por meio dos problemas do GitHub.


Wikipédia.


Tanto quanto sei, não há forma de remover informação dos próprios artigos da Wikipédia, mas se quiser apenas remover vestígios do seu nome de utilizador (como um utilizador que contribuiu), pode fazê-lo seguindo estes passos: https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [Archive.org]


Isto não removerá qualquer informação sobre as tuas identidades online que possam aparecer noutros artigos, mas apenas a tua própria identidade na Wikipédia como utilizador.


Archive.today.


Por vezes, algumas informações podem ser removidas a pedido (informações sensíveis, por exemplo), como pode ver muitos exemplos aqui: https://blog.archive.today/archive


Isto é feito através da página "ask" aqui: https://blog.archive.today/ask


Arquivo da Internet.


É possível remover páginas dos arquivos da Internet, mas apenas se for o proprietário do sítio Web em questão e o contactar para o efeito. Muito provavelmente não será possível remover arquivos de, por exemplo, "posts do Reddit" ou algo do género. Mas pode perguntar e ver o que eles respondem.


De acordo com a página de ajuda deles https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"Como posso excluir ou remover as páginas do meu sítio da Wayback Machine?


Pode enviar um pedido de revisão por correio eletrónico para [email protected] com o URL (endereço Web) no texto da sua mensagem".
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Alguns truques de baixa tecnologia da velha guarda.


Comunicações ocultas à vista de todos.


É preciso ter em conta que a utilização de todas as medidas de segurança (encriptação, negação plausível, VPN, tor, sistemas operativos seguros...) pode tornar-nos suspeitos só pelo facto de as utilizarmos. Utilizá-las pode ser o equivalente a dizer abertamente "tenho algo a esconder" a um observador, o que pode motivar alguns adversários a investigarem-no/pesquisarem-no mais.


Assim, existem outras formas de trocar ou enviar mensagens em linha a outras pessoas em caso de necessidade, sem revelar a sua identidade ou estabelecer uma comunicação direta com elas. Estas técnicas são utilizadas por várias organizações há décadas e podem ser úteis se não quiser chamar a atenção utilizando tecnologia segura e, ao mesmo tempo, comunicar algumas informações sensíveis sem chamar a atenção.


Uma técnica comummente utilizada que combina a ideia de um Dead Drop e a ofuscação de comunicações seguras através de esteganografia e/ou cleptografia e tem muitos nomes, como Koalang ou "Talking Around" ou mesmo "Social Steganography". Esta técnica é muito antiga e ainda hoje é muito utilizada pelos adolescentes para contornar o controlo parental. Esconde-se à vista de todos.


Eis um exemplo: se quisermos que alguém saiba que algo está errado e que deve ficar às escuras? Que deve apagar imediatamente todos os seus dados, livrar-se dos seus telemóveis de gravação e das suas informações sensíveis?


E se quiser avisar alguém em quem confia (amigos, família, advogados, jornalistas...) de que está em apuros e que deve tomar conta de si?


Tudo isto sem revelar a identidade da pessoa a quem está a enviar a mensagem nem divulgar o conteúdo dessa mensagem a terceiros, sem levantar suspeitas e sem utilizar nenhum dos métodos seguros acima referidos.


Bem, pode simplesmente utilizar qualquer plataforma pública em linha para este efeito (Instagram, Twitter, Reddit, qualquer fórum, YouTube...), utilizando mensagens codificadas acordadas (entre si e o seu contacto) no contexto (da plataforma/meios de comunicação escolhidos) que só o seu contacto compreenderia.


Pode tratar-se de um conjunto de Emoji específicos ou de um comentário mundano redigido de forma específica. Ou mesmo apenas um gosto numa publicação específica de um influenciador conhecido que costuma ver e gostar. Embora isto pareça completamente normal para qualquer pessoa, pode, de facto, significar muito para um leitor experiente, que pode então tomar as medidas adequadas acordadas. Também pode ocultar a mensagem através de esteganografia, utilizando, por exemplo, https://stegcloak.surge.sh/.


Nem sequer é preciso ir tão longe. Uma simples hora de "visto pela última vez" numa conta específica pode ser suficiente para desencadear uma mensagem acordada. Se o seu interlocutor vir que essa conta estava online. Isso pode significar que existe um problema.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Como detetar se alguém andou a pesquisar o seu material.


Há alguns truques antigos que pode utilizar para detetar se alguém andou a mexer nas suas coisas enquanto esteve fora.


Um truque, por exemplo, é muito simples e requer apenas um fio/cabo. Basta colocar objectos na sua secretária/mesa de cabeceira ou nas suas gavetas seguindo uma linha reta. Pode utilizar um simples cabo USB como ferramenta para os alinhar.


Faça uma linha com o cabo e coloque os objectos ao longo dessa linha. Quando voltar, basta verificar esses locais e verificar se os objectos ainda estão colocados ao longo da linha. Isto permite-lhe não se lembrar exatamente onde estavam as suas coisas sem tirar fotografias.


Felizmente, a tecnologia moderna tornou este processo ainda mais simples. Se suspeitar que alguém pode estar a mexer nas suas coisas enquanto está fora, pode simplesmente tirar uma fotografia da área com o seu telemóvel antes de sair. Quando regressar, basta comparar as áreas com as suas fotografias e tudo deverá estar exatamente onde as deixou. Se alguma coisa se mexeu, então alguém esteve lá.


Será muito difícil e demorado para um adversário vasculhar as suas coisas e depois substituí-las exatamente como as deixou com total precisão.


E se se tratar de um documento ou livro impresso e quiser saber se alguém o leu? Ainda mais simples. Basta fazer uma anotação no documento com um lápis. Depois, apague-a com qualquer borracha de lápis, como se quisesse corrigi-la. O truque é deixar cuidadosamente os vestígios/resíduos da borracha na área que apagou/escreveu a lápis e fechar o documento. Também pode tirar uma fotografia dos resíduos antes de fechar o documento.


O mais provável é que, se alguém ler o documento e o voltar a colocar com cuidado, estes resíduos caiam ou se desloquem significativamente. Trata-se de um simples truque da velha guarda que pode indicar que alguém pesquisou um documento seu.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Algumas últimas reflexões sobre OPSEC.


Espera, o que é OPSEC? Bem, OPSEC significa Segurança das Operações. A definição básica é: "OPSEC é o processo de proteção de peças individuais de dados que podem ser agrupadas para dar uma imagem maior".


Muitas vezes, OPSEC é apenas aplicar o senso comum e ser cauteloso nas suas actividades, incluindo no mundo físico.


  • Lembre-se de utilizar palavras-passe em vez de palavras-passe e de utilizar uma palavra-passe diferente para cada serviço (Anexo A2: Directrizes para palavras-passe e palavras-passe).
  • Certifique-se de que não guarda uma cópia deste guia em qualquer lugar que não seja seguro. A simples presença deste guia irá muito provavelmente anular todas as suas possibilidades de negação plausível.
  • Considere a utilização do Haven https://guardianproject.github.io/haven/ [Archive.org] num telemóvel androide antigo para vigiar a sua casa/quarto enquanto estiver ausente.
  • Doxx "você mesmo" e as suas identidades de vez em quando, procurando-as online usando vários motores de busca para monitorizar as suas identidades online. Pode até automatizar um pouco o processo utilizando várias ferramentas como o Google Alerts https://www.google.com/alerts [Archive.org].
  • Lembre-se do Apêndice N: Aviso sobre smartphones e dispositivos inteligentes. Não se esqueça que os seus dispositivos inteligentes podem comprometer o seu anonimato.
  • Nunca utilize apenas a biometria para salvaguardar os seus segredos. A biometria pode ser utilizada sem o seu consentimento.
  • Nunca viaje com esses dispositivos se tiver de passar por controlos fronteiriços rigorosos e onde possam ser ilegais ou levantar suspeitas.
  • Não ligue qualquer equipamento a esse computador portátil, a menos que confie nele. Utilize um bloqueador de dados USB para carregar.
  • Verifique as assinaturas e os hashes do software que descarrega antes de o instalar.
  • Lembre-se da primeira regra do clube da luta e não fale com ninguém sobre as suas actividades sensíveis utilizando a sua identidade real.
  • Mantenha uma vida normal e não seja esquisito. Se passa todo o seu tempo online utilizando o Tor para aceder à Internet e não tem qualquer conta nas redes sociais... Já é suspeito e está a atrair atenções desnecessárias.
  • Encripta tudo, mas não o tomes como garantido. Lembre-se da chave inglesa de 5$8.
  • Mantenha a negação plausível como uma opção, mas lembre-se que também não ajudará contra a chave inglesa de 5$8.
  • Nunca deixe o seu computador portátil sem vigilância/ligado/desbloqueado em qualquer lugar quando estiver a realizar actividades sensíveis. Lembre-se da história de Ross Ulbricht e da sua detenção https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Verifica regularmente se há interferências (não só nos teus dispositivos, mas também na tua casa/quarto).
  • Se puderes, não fales com a polícia/autoridades (pelo menos se estiveres nos EUA)
    [Invidious] sem um advogado. Mantenha-se em silêncio.
  • Conheça e tenha sempre à sua disposição os dados de um advogado que o possa ajudar como último recurso, caso as coisas corram mal.
  • Leia essas dicas aqui https://www.whonix.org/wiki/DoNot [Archive.org]
  • Por fim, tenha bom senso, não seja burro, olhe e aprenda com os erros dos outros, veja estes:
    • 2020, Sinwindie, OSINT e Mercados da Dark Web, Porque é que a OPSEC ainda é importante
      [Invidious]
    • 2020, RSA Conference 2020, Quando os cibercriminosos com boa OpSec atacam
      [Invidious]
    • 2015, DEFCON 22, Adrian Crenshaw- Dropping Docs on Darknets: Como as pessoas foram apanhadas,
      [Invidious](Slides [Archive.org])
    • 2017, Ochko123 - Como os federais apanharam o mega-cartoneiro russo Roman Seleznev
      [Invidious]
    • 2015, DEF CON 22 - Zoz - Don't Fuck It Up!
      [Invidious]
    • 2020, Bad Opsec - Como os utilizadores do Tor foram apanhados,
      [Invidious]

AVISO FINAL OPSEC: MANTENHA AS SUAS IDENTIDADES ANÓNIMAS COMPLETAMENTE ISOLADAS DO SEU AMBIENTE NORMAL E DA SUA IDENTIDADE REAL. NÃO PARTILHE NADA ENTRE OS AMBIENTES ANÓNIMOS E O AMBIENTE DA IDENTIDADE REAL. MANTENHA-OS COMPLETAMENTE COMPARTIMENTALIZADOS EM TODOS OS NÍVEIS. A MAIOR PARTE DAS FALHAS OPSEC DEVEM-SE A FUGAS ACIDENTAIS DE INFORMAÇÃO POR PARTE DOS UTILIZADORES E NÃO A FALHAS TÉCNICAS.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Se acha que se queimou.


Se tem algum tempo.


  • Não entres em pânico.
  • Elimina tudo o que puderes da Internet relacionado com essa identidade específica (contas, comentários...).
  • Elimina tudo o que tens offline relacionado com essa identidade, incluindo as cópias de segurança.
  • (Se utilizar um SIM físico) Destrua o cartão SIM e deite-o fora num caixote do lixo qualquer.
  • (Se utilizar um telemóvel Burner físico) Apagar e destruir o telemóvel Burner e colocá-lo num caixote do lixo qualquer.
  • Apague com segurança o disco rígido do computador portátil e, idealmente, destrua fisicamente o disco rígido/SSD/computador portátil e deite-o fora algures.
  • Faça o mesmo com as suas cópias de segurança.
  • Mantenha os dados do seu advogado por perto ou, se necessário, contacte-o com antecedência para preparar o seu caso, se necessário.
  • Regresse às suas actividades normais e espere pelo melhor.

Se não tiver tempo.


  • Não entre em pânico.
  • Tente desligar/hibernar o computador portátil o mais rapidamente possível e espere pelo melhor. Se for suficientemente rápido, a sua memória deve deteriorar-se ou ser limpa e os seus dados devem estar praticamente seguros por enquanto.
  • Contacte um advogado, se possível, e espere pelo melhor. Se não puder contactar um (ainda), tente manter-se em silêncio (se o seu país o permitir) até ter um advogado para o ajudar e se a sua lei permitir que se mantenha em silêncio.

Não se esqueça de que muitos países têm leis específicas para o obrigar a revelar as suas palavras-passe que podem anular o seu "direito ao silêncio". Veja este artigo da Wikipedia: https://en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [Archive.org] e este outro recurso visual com referências legais https://www.gp-digital.org/world-map-of-encryption/ [Archive.org].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Uma pequena nota editorial final.


Depois de ler todo este guia, espero que tenha ganho alguma informação adicional sobre privacidade e anonimato. Na minha humilde opinião, é agora claro que o mundo em que vivemos tem apenas alguns portos seguros onde se pode ter uma expetativa razoável de privacidade e ainda menos de anonimato. Muitos dirão frequentemente que 1984, de George Orwell, não foi concebido como um livro de instruções. No entanto, hoje este guia e as suas muitas referências devem, espero, revelar-vos até que ponto estamos na toca do coelho.


Deve também saber que a maior parte da informação digital descrita em pormenor neste guia pode ser forjada ou adulterada por um adversário motivado para qualquer fim. Mesmo que consiga manter os segredos longe de olhares indiscretos, é possível que alguém fabrique qualquer coisa que se ajuste à sua narrativa.


  • Os registos de IP, os registos de DNS, os registos de geolocalização e os registos de ligação podem ser forjados ou adulterados por qualquer pessoa utilizando um simples editor de texto sem deixar vestígios.
  • Os ficheiros e as suas propriedades podem ser criados, alterados e marcados com data e hora por qualquer pessoa utilizando utilitários simples sem deixar vestígios.
  • As informações EXIF de fotografias e vídeos podem ser alteradas por qualquer pessoa utilizando utilitários simples sem deixar vestígios.
  • As provas digitais (fotografias, vídeos, gravações de voz, e-mails, documentos...) podem ser criadas, colocadas, removidas ou destruídas facilmente sem deixar vestígios.

Não se deve hesitar em questionar este tipo de informação de qualquer fonte nesta era de desinformação.


"Uma mentira pode viajar metade do mundo enquanto a verdade está a calçar os sapatos." - Mark Twain.


Por favor, continue a pensar por si próprio e esteja aberto ao pensamento crítico. Por favor, mantenha a mente aberta. Atreva-se a saber!


"No final, o Partido anunciaria que dois e dois são cinco, e teríamos de acreditar." - George Orwell, 1984.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
Pelo menos uma máscara facial será mais fácil devido à cobiça, o que torna a definição muito menos estranha. Leitura interessante!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
Isto é vantajoso porque a maioria dos vigaristas e trolls não são muito conhecedores de tecnologia e serão facilmente reconhecidos. No entanto, isto também tem as suas desvantagens, porque torna bastante simples seguir a maioria dos dissidentes políticos, defensores dos direitos humanos e denunciantes.
 
Top