O guia proibido do Anonimato: como desaparecer da Internet? (parte 2)

Kauan Manzato
9 min readJul 5, 2023

--

Qualquer passo em falso e o anonimato pode ser perdido. Então é bom ler o artigo todo…

Dando continuidade ao “O guia proibido do Anonimato”, na parte 2 serão apresentadas técnicas e ferramentas importantes, mas pouco discutidas e que ficaram de fora da primeira parte do artigo.

Vamos ao que interessa…

⚠️ Atenção: este artigo não encoraja ou aprova atividades ilegais, independente da sua natureza. Este artigo foi feito apenas para fins informativos e educacionais.

7 - OpSec

OpSec é o que mantém os criminosos longe das grades

No contexto dos crimes cibernéticos, OpSec (Operations Security) ou segurança operacional se refere às medidas tomadas pelos hackers para proteger suas identidades, atividades e comunicação das autoridades.

Compreender este termo é importante para quem está estudando ameaças (threat intelligence) e quer entender o que os hackers estão falando.

Baphomet, administrador do infame fórum BreachForums, contando que OpSec é seu foco desde o dia 1.

8 - Spoofing

Spoofing é a falsificação intencional de informações, com a finalidade de manter o anonimato ou ganhar vantagem ilícita. Fonte da imagem: AVG

Spoofing é quando alguém falsifica informações para esconder sua identidade e origem. Existem diferentes tipos de spoofing, incluindo spoofing de endereço IP, de endereço MAC, de Email, de GPS e de DNS. Neste artigo, vamos focar no IP Spoofing e no MAC Spoofing, que são os principais exemplos dessa técnica.

IP Spoofing

Endereço IP, principal identificador da Internet. Fonte da imagem: ipshu.com

O endereço IP é um identificador atribuído a cada dispositivo conectado em uma rede que usa o protocolo IP e é usado para identificar e localizar dispositivos na Internet.

O IP Spoofing consiste em manipular o endereço IP para escondê-lo. Apesar do novo termo, o IP Spoofing já é realizado pelo Tor e pela VPN, por exemplo (ambos discutidos na parte 1 do artigo).

MAC Spoofing

O endereço MAC identifica os dispositivos na rede. Fonte da imagem: NordVPN

O endereço MAC (Media Access Control) é um identificador, assim como o endereço IP, que é atribuído a uma placa de interface de rede (NIC, em inglês) pela fabricante e geralmente é integrado fisicamente ao componente.

Normalmente, o endereço MAC não é enviado para além do roteador local. No entanto, outras redes podem registrar o endereço MAC, oferecendo uma prova que um determinado dispositivo usou aquela rede. Por isso, é recomendável realizar o MAC spoofing em redes públicas.

Estrutura do endereço MAC. Fonte: Boson Treinamentos

O MAC spoofing consiste em manipular o endereço MAC e é específico para cada sistema operacional. Por exemplo, o Qubes OS traz a anonimização de endereço MAC habilitada por padrão.

Seguem alguns links úteis com informações adicionais sobre MAC spoofing, configuração em diferentes sistemas, riscos, considerações etc.:

Também vale lembrar que

  • O MAC spoofing protege apenas contra adversários comuns, e não contra adversárioscom grande conhecimento técnico (vide fonte)
  • Ao usar Wi-Fi, qualquer um dentro do alcance da sua interface Wi-Fi pode ver seu endereço MAC
Endereço MAC Wi-Fi de um celular. Fonte: University of Wisconsin

9 - VPS (Virtual Private Server)

Hackers podem usar um VPS (Virtual Private Server) ou servidor privado virtual em sua infraestrutura. Isso envolve “alugar” um servidor virtualizado que fornece recursos dedicados, como poder de processamento, memória e armazenamento. Em outras palavras, é como alugar um computador.

VPS ou Servidor Virtual Privado, usado pelos hackers. Fonte: cloudsmart.tech

Escolhendo um VPS

Geralmente, os diferenciais na escolha do VPS para os hackers incluem:

  • Permite o pagamento anônimo via criptomoeda (falaremos sobre isso mais tarde);
  • O prestador do serviço preza pelo anonimato e privacidade, além de trazer garantias técnicas;
  • O serviço possui boa reputação;
  • O servidor físico está situado em uma jurisdição com leis mais brandas;
  • O país que hospeda o servidor não possui acordo de extradição com o país do usuário (por exemplo, o Panamá e a Turquia não têm acordo de extradição com o Brasil).

Um exemplo de VPS offshore e que aceita criptomoeda (Bitcoin) é o Shinjiru.

Hospedagem segura e offshore com o Shinjiru

Casos de uso

Escolhido o VPS, ele pode ser usado para uma série de atividades, como:

  • Hospedagem de sites ilegais e/ou maliciosos
  • Hospedagem de servidor proxy
  • Infraestrutura para invasões cibernéticas ou ataques DDoS
  • Armazenamento de dados ilegais e/ou roubados etc.

Benefícios

Os benefícios de usar um VPS incluem:

  • Anonimato: torna-se mais difícil rastrear o usuário do VPS porque o servidor é uma camada adicional antes do usuário, que permanece conectado remotamente;
  • Escalabilidade: para aumentar a quantidade de recursos disponíveis, basta “alugar” mais recursos. Assim, é fácil para o usuário adequar o servidor às suas necessidades;
  • Jurisdição: VPS offshore geralmente ficam em jurisdições com leis mais flexíveis. Além disso, o uso de múltiplos VPS em diferentes países dificulta o trabalho das autoridades.
Curaçao é um exemplo de paraíso fiscal e país com leis mais brandas

10 - Pagamentos anônimos e criptomoedas

Criptomoedas são o principal meio de pagamento no mundo cibernético, principalmente o Bitcoin e o Monero. Fonte da imagem: University of Pennsylvania

Ao longo do artigo, foram citados vários serviços pagos, como VPNs. Porém, é preciso tomar cuidado porque os métodos de pagamento mais comuns, como cartão de débito, cartão de crédito e Pix são rastreáveis, levando à perda do anonimato.

As criptomoedas, como o Bitcoin e a Monero, se tornaram a melhor escolha para transações anônimas porque, diferente do ouro e do dinheiro em espécie, oferecem vantagens como:

  • O dinheiro pode ser transferido para qualquer lugar do planeta, sem taxas ou interferências
  • É possível armazenar grandes quantias de dinheiro sem ocupar muito espaço físico
  • Mesmo que as autoridades queiram, elas não conseguem apreender o dinheiro devido à criptografia
  • O manuseio é tão simples quanto enviar e receber Pix

Primeiros passos

Para quem nunca teve contato e quer começar a usar o Bitcoin, basta instalar uma wallet, mecanismo que permite armazenar e transferir a moeda, como a Wasabi ou a Electrum.

Interfaces das wallets Electrum (esquerda) e Wasabi (direita)

Para receber o dinheiro, basta compartilhar o seu endereço bitcoin (análogo à chave Pix). E para enviar o dinheiro, basta usar o endereço bitcoin de destino e sua senha ou chave.

Os mesmos passos se aplicam à Monero.

Considerações

🚨⚠️Como o assunto é extenso, não é possível cobrir por inteiro aqui, mas é importante ressaltar que

  • Há muitas medidas visando a privacidade que não foram citadas.
  • Bitcoin / Monero não foram projetadas para serem um investimento, mas para serem uma moeda (meio de troca).
  • Comprar Bitcoin e Monero de empresas, como bancos e exchanges, acaba com o propósito porque as empresas exigem a identidade do comprador (KYC) e fazem a custódia das chaves privadas. Ao invés disso, é aconselhável comprar de outros indivíduos (P2P).
  • Há milhares de criptomoedas e a esmagadora maioria delas é fraude. O Bitcoin é a escolha mais confiável e o Monero é a escolha mais anônima.

11 - Plataformas anônimas

Governos e grandes corporações estão te vigiando a todo momento, literalmente

Mesmo adotando várias medidas favoráveis ao anonimato, grandes corporações e governos estão sempre desenvolvendo novas formas de vigilância, rastreio e identificação.

Por esse e outros motivos, é importante abandonar plataformas como Gmail, Google, WhatsApp, Microsoft Edge etc. e usar alternativas focadas em privacidade e anonimato. Por exemplo:

  • Mensagens instantâneas: ao invés do WhatsApp, considere usar o Matrix, Signal ou Session;
  • E-mail: ao invés do Outlook ou Gmail, use o Tutanota ou o Protonmail;
  • Navegadores: ao invés do Microsoft Edge ou Google Chrome, considere o LibreWolf ou o Mullvad Browser;

E assim por diante.

Session (esquerda), Mullvad Browser (meio) e Tutanota (direita) são alternativas para serviços similares fornecidos por corporações pouco amigáveis com o anonimato

Como recomendação, o site Privacy Tools traz uma lista enorme de alternativas e ferramentas focadas em privacidade e anonimato.

É importante também fazer pesquisas próprias porque plataformas e ferramentas são criadas, burladas e descontinuadas a todo momento.

12 - Transferência de arquivos

Uma das atividades mais comuns entre criminosos virtuais é a venda de dados roubados, como credenciais de usuários. Esses dados são comprimidos, criptografados e armazenados em algum lugar seguro, como em um VPS ou em plataformas que permitam a gestão dos arquivos.

Dentre as plataformas usadas, podem ser citadas:

AnonFiles, usado para compartilhar arquivos anonima e gratuitamente

Compartilhar arquivos via rede Tor

Outra opção é o OnionShare, programa open-source que permite compartilhar arquivos, hospedar sites e conversar com amigos via rede Tor. A interface é bem simples e a documentação possui as informações necessárias.

OnionShare, usado para transferir arquivos e hospedar sites via rede Tor

Opções menos seguras

Por fim, há alternativas menos seguras mas que também são usadas (geralmente para pirataria) como:

  • Telegram
  • Torrent
  • IPFS
  • Armazenamento em nuvem (Google Drive, Microsoft OneDrive, Dropbox etc.)

Transferência de texto

Em alguns casos, criminosos querem compartilhar apenas texto, como usuários e senhas ou pedaços de código. Nesta situação, eles podem armazenar os dados em plataformas como o PasteBin e o PrivateBin.

Para usar é bem simples, basta inserir o texto, configurar quando os dados expiram, definir uma senha e publicar. E para compartilhar é só usar o link recebido.

A principal vantagem dessas plataformas é que elas permitem compartilhamento anônimo de dados e, por isso, são muito populares.

O PrivateBin pode ser usado para compartilhar dados em texto anonimamente

13 - Antiforense

Apesar de não estarem diretamente relacionadas com o anonimato, as técnicas antiforense são usadas por criminosos para dificultar ou impedir a análise forense e esconder provas de atividades ilegais.

Serão explicadas a encriptação e a destruição de dados, mas existem muitas outras técnicas, como as descritas pelo artigo do Wikipedia.

Encriptação dos dados

Hackers podem criptografar dados sensíveis ou até o disco usando soluções como o VeraCrypt.

VeraCrypt, programa open-source usado para criptografar dados

Para criptografar dados sensíveis pelo VeraCrypt, seguem os passos:

  1. Instale e execute o VeraCrypt
  2. Crie um volume de dados e salve em um local adequado
  3. Escolha o algoritmo de encriptação e o tamanho, formato e senha do volume, conforme solicitados
  4. Pronto

Para acessar os dados, execute o VeraCrypt novamente e abra o volume de dados criptografados.

Outra opção mais segura é usar a funcionalidade de Full Disk Encryption do VeraCrypt, o que exige mais conhecimento para configurar corretamente.

Para mais informações, segue a documentação oficial:

Destruindo os dados

Ao clicar em Remover um arquivo, os dados não são realmente apagados. Na verdade, os dados são apenas marcados como apagados e desaparecem de vista. Além disso, existem ferramentas que conseguem recuperar os arquivos “supostamente” apagados.

  • Para dados em HDs: a remoção segura dos dados pode ser feita usando ferramentas como shred e srm (Linux) que sobrescrevem os dados antigos múltiplas vezes.
  • Para dados em SSDs: o processo é bem mais complicado. Algumas fabricantes disponibilizam ferramentas próprias para formatação, mas a recomendação é criptografar os dados.

Em casos extremos, os componentes podem ser fisicamente destruídos, por meio da desintegração, incineração, trituração etc., e o que restar pode ser enterrado.

Destruição física de um HD

14 - Indo além

A última técnica (a mais importante) é continuar aprendendo. Seria impossível escrever tudo o que é usado aqui porque

  1. O anonimato não é algo novo, é uma área de estudo enorme e que ultrapassa os limites do mundo digital
  2. Novos métodos e técnicas estão surgindo o tempo todo

Então, para ir além, é preciso saber pesquisar e ter vontade para aprender.

Continuar evoluindo sempre. Fonte da imagem: FreePik

Por fim…

Se você gostou do conteúdo, considere me seguir nas outras redes sociais. E não deixe de conferir a PARTE 1 deste artigo.

--

--