Como, por exemplo, hackers conseguem mandar conteúdo ilegal para a Internet enquanto continuam anônimos?
Diferente do que você acha no Google, este artigo dividido em 2 partes vai contar um pouco sobre o que criminosos reais e oprimidos por regimes autoritários fazem para processos invisíveis na Internet.
Atenção : este artigo não encoraja ou aprova atividades ilegais, independentes da sua natureza. Este artigo foi feito apenas para fins informativos e educacionais.
Antes de tudo, é importante saber duas coisas:
- Não existe anonimato perfeito e infalível . O que se pode fazer é minimizar as chances de ser identificado usando várias camadas de proteção.
- Nenhuma ferramenta sozinha vai fazer milagres . Como foi dito, uma combinação de métodos, técnicas e ferramentas serão usadas.
Com isto em mente, vamos ao que interessa.
1 – Sistemas operacionais anônimos
Começando pelo básico: o sistema operacional.
Primeiramente, esqueça o Windows . Seu código é fechado, fora da coleta de dados, como vulnerabilidades e falta de funcionalidade para o anonimato. E, apesar de mais seguras, as distribuições populares do Linux não são projetadas para o anonimato.
Como recomendação, o usuário pode escolher sistemas operacionais focados no anonimato e privacidade, como o Tails , o Qubes e o Whonix , cada um com suas especificidades.
- Tails : feito para ser executado via Live USB e não deixar rastros no seu computador. A cada reinicialização, todas as informações são perdidas.
- Whonix : feito para ser executado via máquina virtual (VM). Todo o tráfego de rede é passado pela rede Tor e sua configuração é relativamente simples.
- Qubes : sua segurança é baseada no isolamento e pode ser instalada como sistema operacional principal. Sua configuração é avançada, mas é muito segura.
Se o computador do usuário tem os requisitos mínimos, uma boa opção é instalar o Qubes como sistema principal e configurar o Whonix em cima ( Qubes-Whonix ) usando o KVM.
Caso contrário, ele pode instalar uma distribuição do Linux mais leve e configurar o Whonix da mesma forma.
Ou se o usuário estiver usando um computador em que ele não pode deixar rastros, o Tails via Live USB é o melhor neste caso.
2 – Tor, Proxy e VPN
A rede Tor é um sistema projetado para manter seu anonimato enquanto o usuário navega pela Internet. Este sistema roteia os dados enviados através de uma série de servidores voluntários, dificultando a identificação do usuário e o rastreamento das suas atividades. Em uma analogia simples, o Tor é uma espécie de túnel que esconde suas informações de terceiros.
Para navegar pela rede Tor, é preciso usar um navegador especial chamado Tor Browser .
Além do Tor, existem os servidores proxy e as VPNs (Virtual Private Network) , ou redes virtuais privadas. Assim como o primeiro, ambos operam como intermediário entre seu dispositivo e o servidor de destino, dificultando o rastreamento de sua identidade.
Cada um dos três (Tor, VPN e Proxy) possui características próprias . Por exemplo, as principais diferenças entre VPN e servidores proxy são ( Kaspersky ):
- Como as VPNs funcionam a nível de sistema operacional, assim todos os dados do dispositivo passam pela VPN. No caso de servidores proxy, apenas os dados das configurações de aplicações passam por eles.
- As VPNs criptografam os dados, protegendo as informações de terceiros, como ISPs (provedores de Internet) e governamentais.
Combinando Tor, VPN e Proxy
Apesar de contraintuitivo, não é recomendado combinar Tor com VPN ou Proxy, com exceção de alguns casos específicos , porque dependendo da configuração, vulnerabilidades podem surgir.
A própria equipe do Tor não recomenda o uso do Tor com VPNs. Por isso, é bom pesquisar e conhecer bem sobre possíveis combinações e riscos antes de misturar as tecnologias.
Escolhendo VPNs e Proxies
Ao escolher usar VPN ou proxy, o usuário precisa confiar em sua escolha devido à possibilidade de coleta de dados e à necessidade de pagamento (falaremos disso na segunda parte), o que pode levar à perda do anonimato.
Dentre as VPNs focadas em privacidade, existem o Mullavd e o IVPN. Sobre os servidores proxy, é interessante pesquisar sobre os servidores públicos e os privados e a confiabilidade das opções.
3 – Tor + obfs4
O usuário pode configurar o obfs4
, um protocolo que disfarça o tráfego Tor como tráfego criptografado comum e atrapalha provedores de Internet de descobrirem o uso da rede Tor.
4 – E-mails e telefones descartáveis
E-mails e/ou telefones descartáveis ajudam a manter o anonimato, pois podem ser facilmente criados e descartados sem vazar dados pessoais. Um exemplo de serviço de e-mail temporário é o temp-mail-org.
Além disso, em alguns países, é possível comprar chips pré-pagos sem fornecer dados, ao contrário do Brasil, onde é necessário fazer um cadastro para ativar a linha.
5 – Contas e atividades em separado
Outro ponto muito importante para o anonimato é criar contas separadas para cada site, fórum, atividade etc. e nunca misturar as informações, principalmente sobre vida pessoal e “vida digital”. Quanto maior a separação, melhor.
É possível também ter dispositivos separados (por exemplo, um computador só para hackear) e conexões/redes separadas, o que traz ainda mais segurança.
6 – Gerenciador de senhas
Ao criar diversas contas, surge outro problema: senhas demais para se lembrar (reusar senhas é um grave erro). Mas isto é facilmente resolvido com gerenciadores de senhas .
Gerenciadores de senhas guardam diversas senhas em uma espécie de criptografia criptografada, além de conseguirem gerar senhas fortes e únicas, armazenar outras informações sensíveis etc.
Um exemplo ótimo de gerenciador de senhas open-source, offline e seguro é o KeePass (imagem acima).
Para configurar o KeePass é bem simples :
- Baixe e instale o KeePass
- Crie um banco de dados: vá em
Novo
e salve seu novo banco de senhas - Defina uma chave mestra: é recomendável usar a opção de senha padrão. Escolha uma senha que seja forte, única e que seja fácil de lembrar.
Pronto. Com estes três passos, é possível gerenciar contas e senhas de forma segura.
Mas lembre-se:
- Anotar a senha é uma vulnerabilidade enorme . Por isso é bom escolher senhas complexas mas que podem ser lembradas
- Se você esquecer a senha, não tem como acessar o banco , porque se isso fosse possível, o KeePass não seria seguro.
Não perca a parte 2, que sai dia 05/07, em que eu vou falar sobre conceitos e técnicas mais avançadas e que são pouco falados como:
- OpSec
- Anti-forense
- Spoofing e muito mais!
Cardano (ADA) Sobe 10% na Última Semana
A blockchain como novo caminho para a indústria musical
Mecanismo de valorização do valor do Bitcoin: crescente escassez