Como, por exemplo, hackers conseguem mandar conteúdo ilegal para a Internet enquanto continuam anônimos?
Diferente do que você acha no Google, este artigo dividido em 2 partes vai contar um pouco sobre o que criminosos reais e oprimidos por regimes autoritários fazem para processos invisíveis na Internet.
Atenção : este artigo não encoraja ou aprova atividades ilegais, independentes da sua natureza. Este artigo foi feito apenas para fins informativos e educacionais.
Antes de tudo, é importante saber duas coisas:
Não existe anonimato perfeito e infalível . O que se pode fazer é minimizar as chances de ser identificado usando várias camadas de proteção.
Nenhuma ferramenta sozinha vai fazer milagres . Como foi dito, uma combinação de métodos, técnicas e ferramentas serão usadas.
Com isto em mente, vamos ao que interessa.
1 – Sistemas operacionais anônimos
Começando pelo básico: o sistema operacional.
Primeiramente, esqueça o Windows . Seu código é fechado, fora da coleta de dados, como vulnerabilidades e falta de funcionalidade para o anonimato. E, apesar de mais seguras, as distribuições populares do Linux não são projetadas para o anonimato.
Como recomendação, o usuário pode escolher sistemas operacionais focados no anonimato e privacidade, como o Tails , o Qubes e o Whonix , cada um com suas especificidades.
Tails : feito para ser executado via Live USB e não deixar rastros no seu computador. A cada reinicialização, todas as informações são perdidas.
Whonix : feito para ser executado via máquina virtual (VM). Todo o tráfego de rede é passado pela rede Tor e sua configuração é relativamente simples.
Qubes : sua segurança é baseada no isolamento e pode ser instalada como sistema operacional principal. Sua configuração é avançada, mas é muito segura.
Se o computador do usuário tem os requisitos mínimos, uma boa opção é instalar o Qubes como sistema principal e configurar o Whonix em cima ( Qubes-Whonix ) usando o KVM.
Caso contrário, ele pode instalar uma distribuição do Linux mais leve e configurar o Whonix da mesma forma.
Ou se o usuário estiver usando um computador em que ele não pode deixar rastros, o Tails via Live USB é o melhor neste caso.
2 – Tor, Proxy e VPN
A rede Tor é um sistema projetado para manter seu anonimato enquanto o usuário navega pela Internet. Este sistema roteia os dados enviados através de uma série de servidores voluntários, dificultando a identificação do usuário e o rastreamento das suas atividades. Em uma analogia simples, o Tor é uma espécie de túnel que esconde suas informações de terceiros.
Para navegar pela rede Tor, é preciso usar um navegador especial chamado Tor Browser .
Além do Tor, existem os servidores proxy e as VPNs (Virtual Private Network) , ou redes virtuais privadas. Assim como o primeiro, ambos operam como intermediário entre seu dispositivo e o servidor de destino, dificultando o rastreamento de sua identidade.
Cada um dos três (Tor, VPN e Proxy) possui características próprias . Por exemplo, as principais diferenças entre VPN e servidores proxy são ( Kaspersky ):
Como as VPNs funcionam a nível de sistema operacional, assim todos os dados do dispositivo passam pela VPN. No caso de servidores proxy, apenas os dados das configurações de aplicações passam por eles.
As VPNs criptografam os dados, protegendo as informações de terceiros, como ISPs (provedores de Internet) e governamentais.
Combinando Tor, VPN e Proxy
Apesar de contraintuitivo, não é recomendado combinar Tor com VPN ou Proxy, com exceção de alguns casos específicos , porque dependendo da configuração, vulnerabilidades podem surgir.
A própria equipe do Tor não recomenda o uso do Tor com VPNs. Por isso, é bom pesquisar e conhecer bem sobre possíveis combinações e riscos antes de misturar as tecnologias.
Escolhendo VPNs e Proxies
Ao escolher usar VPN ou proxy, o usuário precisa confiar em sua escolha devido à possibilidade de coleta de dados e à necessidade de pagamento (falaremos disso na segunda parte), o que pode levar à perda do anonimato.
Dentre as VPNs focadas em privacidade, existem o Mullavd e o IVPN. Sobre os servidores proxy, é interessante pesquisar sobre os servidores públicos e os privados e a confiabilidade das opções.
3 – Tor + obfs4
O usuário pode configurar o obfs4, um protocolo que disfarça o tráfego Tor como tráfego criptografado comum e atrapalha provedores de Internet de descobrirem o uso da rede Tor.
4 – E-mails e telefones descartáveis
E-mails e/ou telefones descartáveis ajudam a manter o anonimato, pois podem ser facilmente criados e descartados sem vazar dados pessoais. Um exemplo de serviço de e-mail temporário é o temp-mail-org.
Além disso, em alguns países, é possível comprar chips pré-pagos sem fornecer dados, ao contrário do Brasil, onde é necessário fazer um cadastro para ativar a linha.
5 – Contas e atividades em separado
Outro ponto muito importante para o anonimato é criar contas separadas para cada site, fórum, atividade etc. e nunca misturar as informações, principalmente sobre vida pessoal e “vida digital”. Quanto maior a separação, melhor.
É possível também ter dispositivos separados (por exemplo, um computador só para hackear) e conexões/redes separadas, o que traz ainda mais segurança.
6 – Gerenciador de senhas
Ao criar diversas contas, surge outro problema: senhas demais para se lembrar (reusar senhas é um grave erro). Mas isto é facilmente resolvido com gerenciadores de senhas .
Gerenciadores de senhas guardam diversas senhas em uma espécie de criptografia criptografada, além de conseguirem gerar senhas fortes e únicas, armazenar outras informações sensíveis etc.
Um exemplo ótimo de gerenciador de senhas open-source, offline e seguro é o KeePass (imagem acima).
Para configurar o KeePass é bem simples :
Baixe e instale o KeePass
Crie um banco de dados: vá em Novoe salve seu novo banco de senhas
Defina uma chave mestra: é recomendável usar a opção de senha padrão. Escolha uma senha que seja forte, única e que seja fácil de lembrar.
Pronto. Com estes três passos, é possível gerenciar contas e senhas de forma segura.
Mas lembre-se:
Anotar a senha é uma vulnerabilidade enorme . Por isso é bom escolher senhas complexas mas que podem ser lembradas
Se você esquecer a senha, não tem como acessar o banco , porque se isso fosse possível, o KeePass não seria seguro.
Não perca a parte 2, que sai dia 05/07, em que eu vou falar sobre conceitos e técnicas mais avançadas e que são pouco falados como: