Close Menu
    Assinantes
    Facebook X (Twitter) Instagram Pinterest YouTube LinkedIn SoundCloud RSS
    Facebook X (Twitter) Instagram Pinterest YouTube LinkedIn SoundCloud Telegram RSS
    Bitcoin Block | Notícias & BlockchainBitcoin Block | Notícias & Blockchain
    • Bitcoin
    • Análise
    • Economia
    • Altcoins
    • Blockchain
    • Destaques
      • El Salvador
      • Bitcombão
      • Documentários
    • Loja
    Assinantes
    Bitcoin Block | Notícias & BlockchainBitcoin Block | Notícias & Blockchain
    Início » O guia proibido do Anonimato: como desaparecer da Internet? (parte 1)
    Blockchain

    O guia proibido do Anonimato: como desaparecer da Internet? (parte 1)

    Vanessa BarrosBy Vanessa Barros27/06/2023Updated:18/12/2023Nenhum comentário6 Mins Read
    Compartilhe Facebook Twitter Pinterest LinkedIn Telegram Email WhatsApp
    hacker-capa
    Compartilhe
    Facebook Twitter LinkedIn Pinterest Email Telegram WhatsApp Copy Link

    Como, por exemplo, hackers conseguem mandar conteúdo ilegal para a Internet enquanto continuam anônimos?

    Diferente do que você acha no Google, este artigo dividido em 2 partes vai contar um pouco sobre o que criminosos reais e oprimidos por regimes autoritários fazem para processos invisíveis na Internet.

    Atenção : este artigo não encoraja ou aprova atividades ilegais, independentes da sua natureza. Este artigo foi feito apenas para fins informativos e educacionais.

    Antes de tudo, é importante saber duas coisas:

    1. Não existe anonimato perfeito e infalível . O que se pode fazer é minimizar as chances de ser identificado usando várias camadas de proteção.
    2. Nenhuma ferramenta sozinha vai fazer milagres . Como foi dito, uma combinação de métodos, técnicas e ferramentas serão usadas.

    Com isto em mente, vamos ao que interessa.

    O guia proibido do Anonimato: como desaparecer da Internet? Descubra como hackers conseguem enviar conteúdo ilegal para a internet.

    1 – Sistemas operacionais anônimos

    Começando pelo básico: o sistema operacional.

    Primeiramente, esqueça o Windows . Seu código é fechado, fora da coleta de dados, como vulnerabilidades e falta de funcionalidade para o anonimato. E, apesar de mais seguras, as distribuições populares do Linux não são projetadas para o anonimato.

    Como recomendação, o usuário pode escolher sistemas operacionais focados no anonimato e privacidade, como o Tails , o Qubes e o Whonix , cada um com suas especificidades.

    • Tails : feito para ser executado via Live USB e não deixar rastros no seu computador. A cada reinicialização, todas as informações são perdidas.
    • Whonix : feito para ser executado via máquina virtual (VM). Todo o tráfego de rede é passado pela rede Tor e sua configuração é relativamente simples.
    • Qubes : sua segurança é baseada no isolamento e pode ser instalada como sistema operacional principal. Sua configuração é avançada, mas é muito segura.

    Se o computador do usuário tem os requisitos mínimos, uma boa opção é instalar o Qubes como sistema principal e configurar o Whonix em cima ( Qubes-Whonix ) usando o KVM.

    Caso contrário, ele pode instalar uma distribuição do Linux mais leve e configurar o Whonix da mesma forma.

    Ou se o usuário estiver usando um computador em que ele não pode deixar rastros, o Tails via Live USB é o melhor neste caso.

    2 – Tor, Proxy e VPN

    O guia proibido do Anonimato: como desaparecer da Internet? Descubra como hackers conseguem enviar conteúdo ilegal para a internet.

    A rede Tor é um sistema projetado para manter seu anonimato enquanto o usuário navega pela Internet. Este sistema roteia os dados enviados através de uma série de servidores voluntários, dificultando a identificação do usuário e o rastreamento das suas atividades. Em uma analogia simples, o Tor é uma espécie de túnel que esconde suas informações de terceiros.

    O guia proibido do Anonimato: como desaparecer da Internet? Descubra como hackers conseguem enviar conteúdo ilegal para a internet.

    Para navegar pela rede Tor, é preciso usar um navegador especial chamado Tor Browser .

    Além do Tor, existem os servidores proxy e as VPNs (Virtual Private Network) , ou redes virtuais privadas. Assim como o primeiro, ambos operam como intermediário entre seu dispositivo e o servidor de destino, dificultando o rastreamento de sua identidade.

    O guia proibido do Anonimato: como desaparecer da Internet? Descubra como hackers conseguem enviar conteúdo ilegal para a internet.

    Cada um dos três (Tor, VPN e Proxy) possui características próprias . Por exemplo, as principais diferenças entre VPN e servidores proxy são ( Kaspersky ):

    1. Como as VPNs funcionam a nível de sistema operacional, assim todos os dados do dispositivo passam pela VPN. No caso de servidores proxy, apenas os dados das configurações de aplicações passam por eles.
    2. As VPNs criptografam os dados, protegendo as informações de terceiros, como ISPs (provedores de Internet) e governamentais.

    Combinando Tor, VPN e Proxy

    Apesar de contraintuitivo, não é recomendado combinar Tor com VPN ou Proxy, com exceção de alguns casos específicos , porque dependendo da configuração, vulnerabilidades podem surgir.

    A própria equipe do Tor não recomenda o uso do Tor com VPNs. Por isso, é bom pesquisar e conhecer bem sobre possíveis combinações e riscos antes de misturar as tecnologias. 

    Escolhendo VPNs e Proxies

    O guia proibido do Anonimato: como desaparecer da Internet? Descubra como hackers conseguem enviar conteúdo ilegal para a internet.

    Ao escolher usar VPN ou proxy, o usuário precisa confiar em sua escolha devido à possibilidade de coleta de dados e à necessidade de pagamento (falaremos disso na segunda parte), o que pode levar à perda do anonimato.

    Dentre as VPNs focadas em privacidade, existem o Mullavd e o IVPN. Sobre os servidores proxy, é interessante pesquisar sobre os servidores públicos e os privados e a confiabilidade das opções.

    3 – Tor + obfs4

    O guia proibido do Anonimato: como desaparecer da Internet? Descubra como hackers conseguem enviar conteúdo ilegal para a internet.

    O usuário pode configurar o obfs4, um protocolo que disfarça o tráfego Tor como tráfego criptografado comum e atrapalha provedores de Internet de descobrirem o uso da rede Tor.

    4 – E-mails e telefones descartáveis

    E-mails e/ou telefones descartáveis ajudam a manter o anonimato, pois podem ser facilmente criados e descartados sem vazar dados pessoais. Um exemplo de serviço de e-mail temporário é o temp-mail-org.

    O guia proibido do Anonimato: como desaparecer da Internet? Descubra como hackers conseguem enviar conteúdo ilegal para a internet.

    Além disso, em alguns países, é possível comprar chips pré-pagos sem fornecer dados, ao contrário do Brasil, onde é necessário fazer um cadastro para ativar a linha.

    5 – Contas e atividades em separado

    Outro ponto muito importante para o anonimato é criar contas separadas para cada site, fórum, atividade etc. e nunca misturar as informações, principalmente sobre vida pessoal e “vida digital”. Quanto maior a separação, melhor.

    É possível também ter dispositivos separados (por exemplo, um computador só para hackear) e conexões/redes separadas, o que traz ainda mais segurança.

    6 – Gerenciador de senhas

    Ao criar diversas contas, surge outro problema: senhas demais para se lembrar (reusar senhas é um grave erro). Mas isto é facilmente resolvido com gerenciadores de senhas .

    Gerenciadores de senhas guardam diversas senhas em uma espécie de criptografia criptografada, além de conseguirem gerar senhas fortes e únicas, armazenar outras informações sensíveis etc.

    O guia proibido do Anonimato: como desaparecer da Internet? Descubra como hackers conseguem enviar conteúdo ilegal para a internet.

    Um exemplo ótimo de gerenciador de senhas open-source, offline e seguro é o KeePass (imagem acima).

    Para configurar o KeePass é bem simples :

    1. Baixe e instale o KeePass
    2. Crie um banco de dados: vá em Novoe salve seu novo banco de senhas
    3. Defina uma chave mestra: é recomendável usar a opção de senha padrão. Escolha uma senha que seja forte, única e que seja fácil de lembrar.

    Pronto. Com estes três passos, é possível gerenciar contas e senhas de forma segura.

    Mas lembre-se:

    • Anotar a senha é uma vulnerabilidade enorme . Por isso é bom escolher senhas complexas mas que podem ser lembradas
    • Se você esquecer a senha, não tem como acessar o banco , porque se isso fosse possível, o KeePass não seria seguro.

    Não perca a parte 2, que sai dia 05/07, em que eu vou falar sobre conceitos e técnicas mais avançadas e que são pouco falados como:

    • OpSec
    • Anti-forense
    • Spoofing e muito mais!

    Cardano (ADA) Sobe 10% na Última Semana

    A blockchain como novo caminho para a indústria musical

    Mecanismo de valorização do valor do Bitcoin: crescente escassez

    Fonte

    Bitcoin Blockchain Criptomoedas Economia Metaverso NFT Tecnologia Tokens Web3
    Siga-nos no Google News
    Share. Facebook Twitter Pinterest LinkedIn Email WhatsApp Copy Link
    Vanessa Barros
    • Facebook
    • X (Twitter)
    • Instagram
    • LinkedIn

    Chefe de Redação e Editora de Notícias da Indústria Blockchain

    Posts Relacionados

    Exchange Bitcoin Block15/05/20253 Mins Read

    Onil X, uma das principais plataformas de negociação de ativos digitais do Brasil, abre escritório em SP

    15/05/2025
    Imprensa Bitcoin Block15/05/20254 Mins Read

    Amazon avalia investir em Goiás após conhecer política estadual de IA

    15/05/2025
    Inovações Bitcoin Block14/05/20255 Mins Read

    Plataforma de tokenização imobiliária netspaces se integra ao Sistema SGR-Colibri, inaugurando uma nova era para o setor no Brasil e no mundo

    14/05/2025
    Add A Comment
    Leave A Reply Cancel Reply

    Pesquisar:
    Impressa

    Amazon avalia investir em Goiás após conhecer política estadual de IA

    15/05/2025

    Bitybank participa de painel sobre cripto no Web Summit Rio

    30/04/2025

    Vultisig Anuncia Parceria Estratégica com Kraken e Atualiza Airdrop do $VULT

    04/04/2025

    Como transformar Real em USDT via PiX na Plataforma da Bitfinex 

    12/03/2025

    Reform Faz Parceria com a Bit2Me para Transformar a Formação de Mercado nos Mercados Espanhol e Português

    21/02/2025

    Brasil foi grande destaque no Plan B, em El Salvador

    15/02/2025

    SmartPay anuncia parceria com a Chainalysis para 2025

    15/01/2025

    Newsletter

    Cadastre-se em nossa Newsletter e receba nossas novidades em primeira mão diretamente em seu E-mail

    Cadastrar
    Debate Descentralizado

    Vamos Tokenizar a Economia! – Startup Brasileira e as Regras do Mercado Financeiro

    30/10/2024

    Paulo Kogos discute a situação política e econômica do Brasil e a ameaça da moeda digital estatal

    13/08/2024

    Coinbase e os planos no Brasil: Entrevista com Fábio Plein

    26/07/2024

    Marcos Eduardo analisa a Economia, Política e o Papel do Bitcoin no Brasil

    24/04/2024

    O papel das stablecoins e o futuro do mercado cripto

    09/02/2024
    Tags
    Altcoins Análise Banco central Bitcoin Blockchain CEX Contratos Inteligentes Criptomoedas DAO dApps DeFi DEX Drex Economia ETFs Eventos Exchange Finanças FinTech Games Halving Inovação Inteligência Artificial Internet Investimentos Memecoin Mercado Financeiro Metaverso Mineração NFT PIX Política Privacidade Proof of Stake Proof of Work SEC Segurança Stablecoins Tecnologia Tokenização Tokens Web3
    Diário de Bordo

    Diário de Bordo 01 | El Salvador

    18/04/2023

    Diário de Bordo 0

    20/01/2023
    Facebook X (Twitter) Instagram TikTok Twitch YouTube LinkedIn Telegram
    • Developed By DFK Digital Solutions

    A LIBERDADE É SUA, A DECISÃO TAMBÉM

    Politicas de Privacidade

    • contato@bitcoinblock.com.br

    Type above and press Enter to search. Press Esc to cancel.