O guia proibido do Anonimato: como desaparecer da Internet? (parte 2)
Dando continuidade ao “O guia proibido do Anonimato”, na parte 2 serão apresentadas técnicas e ferramentas importantes, mas pouco discutidas e que ficaram de fora da primeira parte do artigo.
Vamos ao que interessa…
⚠️ Atenção: este artigo não encoraja ou aprova atividades ilegais, independente da sua natureza. Este artigo foi feito apenas para fins informativos e educacionais.
7 - OpSec
No contexto dos crimes cibernéticos, OpSec (Operations Security) ou segurança operacional se refere às medidas tomadas pelos hackers para proteger suas identidades, atividades e comunicação das autoridades.
Compreender este termo é importante para quem está estudando ameaças (threat intelligence) e quer entender o que os hackers estão falando.
8 - Spoofing
Spoofing é quando alguém falsifica informações para esconder sua identidade e origem. Existem diferentes tipos de spoofing, incluindo spoofing de endereço IP, de endereço MAC, de Email, de GPS e de DNS. Neste artigo, vamos focar no IP Spoofing e no MAC Spoofing, que são os principais exemplos dessa técnica.
IP Spoofing
O endereço IP é um identificador atribuído a cada dispositivo conectado em uma rede que usa o protocolo IP e é usado para identificar e localizar dispositivos na Internet.
O IP Spoofing consiste em manipular o endereço IP para escondê-lo. Apesar do novo termo, o IP Spoofing já é realizado pelo Tor e pela VPN, por exemplo (ambos discutidos na parte 1 do artigo).
MAC Spoofing
O endereço MAC (Media Access Control) é um identificador, assim como o endereço IP, que é atribuído a uma placa de interface de rede (NIC, em inglês) pela fabricante e geralmente é integrado fisicamente ao componente.
Normalmente, o endereço MAC não é enviado para além do roteador local. No entanto, outras redes podem registrar o endereço MAC, oferecendo uma prova que um determinado dispositivo usou aquela rede. Por isso, é recomendável realizar o MAC spoofing em redes públicas.
O MAC spoofing consiste em manipular o endereço MAC e é específico para cada sistema operacional. Por exemplo, o Qubes OS traz a anonimização de endereço MAC habilitada por padrão.
Seguem alguns links úteis com informações adicionais sobre MAC spoofing, configuração em diferentes sistemas, riscos, considerações etc.:
Também vale lembrar que
- O MAC spoofing protege apenas contra adversários comuns, e não contra adversárioscom grande conhecimento técnico (vide fonte)
- Ao usar Wi-Fi, qualquer um dentro do alcance da sua interface Wi-Fi pode ver seu endereço MAC
9 - VPS (Virtual Private Server)
Hackers podem usar um VPS (Virtual Private Server) ou servidor privado virtual em sua infraestrutura. Isso envolve “alugar” um servidor virtualizado que fornece recursos dedicados, como poder de processamento, memória e armazenamento. Em outras palavras, é como alugar um computador.
Escolhendo um VPS
Geralmente, os diferenciais na escolha do VPS para os hackers incluem:
- Permite o pagamento anônimo via criptomoeda (falaremos sobre isso mais tarde);
- O prestador do serviço preza pelo anonimato e privacidade, além de trazer garantias técnicas;
- O serviço possui boa reputação;
- O servidor físico está situado em uma jurisdição com leis mais brandas;
- O país que hospeda o servidor não possui acordo de extradição com o país do usuário (por exemplo, o Panamá e a Turquia não têm acordo de extradição com o Brasil).
Um exemplo de VPS offshore e que aceita criptomoeda (Bitcoin) é o Shinjiru.
Casos de uso
Escolhido o VPS, ele pode ser usado para uma série de atividades, como:
- Hospedagem de sites ilegais e/ou maliciosos
- Hospedagem de servidor proxy
- Infraestrutura para invasões cibernéticas ou ataques DDoS
- Armazenamento de dados ilegais e/ou roubados etc.
Benefícios
Os benefícios de usar um VPS incluem:
- Anonimato: torna-se mais difícil rastrear o usuário do VPS porque o servidor é uma camada adicional antes do usuário, que permanece conectado remotamente;
- Escalabilidade: para aumentar a quantidade de recursos disponíveis, basta “alugar” mais recursos. Assim, é fácil para o usuário adequar o servidor às suas necessidades;
- Jurisdição: VPS offshore geralmente ficam em jurisdições com leis mais flexíveis. Além disso, o uso de múltiplos VPS em diferentes países dificulta o trabalho das autoridades.
10 - Pagamentos anônimos e criptomoedas
Ao longo do artigo, foram citados vários serviços pagos, como VPNs. Porém, é preciso tomar cuidado porque os métodos de pagamento mais comuns, como cartão de débito, cartão de crédito e Pix são rastreáveis, levando à perda do anonimato.
As criptomoedas, como o Bitcoin e a Monero, se tornaram a melhor escolha para transações anônimas porque, diferente do ouro e do dinheiro em espécie, oferecem vantagens como:
- O dinheiro pode ser transferido para qualquer lugar do planeta, sem taxas ou interferências
- É possível armazenar grandes quantias de dinheiro sem ocupar muito espaço físico
- Mesmo que as autoridades queiram, elas não conseguem apreender o dinheiro devido à criptografia
- O manuseio é tão simples quanto enviar e receber Pix
Primeiros passos
Para quem nunca teve contato e quer começar a usar o Bitcoin, basta instalar uma wallet, mecanismo que permite armazenar e transferir a moeda, como a Wasabi ou a Electrum.
Para receber o dinheiro, basta compartilhar o seu endereço bitcoin (análogo à chave Pix). E para enviar o dinheiro, basta usar o endereço bitcoin de destino e sua senha ou chave.
Os mesmos passos se aplicam à Monero.
Considerações
🚨⚠️Como o assunto é extenso, não é possível cobrir por inteiro aqui, mas é importante ressaltar que
- Há muitas medidas visando a privacidade que não foram citadas.
- Bitcoin / Monero não foram projetadas para serem um investimento, mas para serem uma moeda (meio de troca).
- Comprar Bitcoin e Monero de empresas, como bancos e exchanges, acaba com o propósito porque as empresas exigem a identidade do comprador (KYC) e fazem a custódia das chaves privadas. Ao invés disso, é aconselhável comprar de outros indivíduos (P2P).
- Há milhares de criptomoedas e a esmagadora maioria delas é fraude. O Bitcoin é a escolha mais confiável e o Monero é a escolha mais anônima.
11 - Plataformas anônimas
Mesmo adotando várias medidas favoráveis ao anonimato, grandes corporações e governos estão sempre desenvolvendo novas formas de vigilância, rastreio e identificação.
Por esse e outros motivos, é importante abandonar plataformas como Gmail, Google, WhatsApp, Microsoft Edge etc. e usar alternativas focadas em privacidade e anonimato. Por exemplo:
- Mensagens instantâneas: ao invés do WhatsApp, considere usar o Matrix, Signal ou Session;
- E-mail: ao invés do Outlook ou Gmail, use o Tutanota ou o Protonmail;
- Navegadores: ao invés do Microsoft Edge ou Google Chrome, considere o LibreWolf ou o Mullvad Browser;
E assim por diante.
Como recomendação, o site Privacy Tools traz uma lista enorme de alternativas e ferramentas focadas em privacidade e anonimato.
É importante também fazer pesquisas próprias porque plataformas e ferramentas são criadas, burladas e descontinuadas a todo momento.
12 - Transferência de arquivos
Uma das atividades mais comuns entre criminosos virtuais é a venda de dados roubados, como credenciais de usuários. Esses dados são comprimidos, criptografados e armazenados em algum lugar seguro, como em um VPS ou em plataformas que permitam a gestão dos arquivos.
Dentre as plataformas usadas, podem ser citadas:
Compartilhar arquivos via rede Tor
Outra opção é o OnionShare, programa open-source que permite compartilhar arquivos, hospedar sites e conversar com amigos via rede Tor. A interface é bem simples e a documentação possui as informações necessárias.
Opções menos seguras
Por fim, há alternativas menos seguras mas que também são usadas (geralmente para pirataria) como:
- Telegram
- Torrent
- IPFS
- Armazenamento em nuvem (Google Drive, Microsoft OneDrive, Dropbox etc.)
Transferência de texto
Em alguns casos, criminosos querem compartilhar apenas texto, como usuários e senhas ou pedaços de código. Nesta situação, eles podem armazenar os dados em plataformas como o PasteBin e o PrivateBin.
Para usar é bem simples, basta inserir o texto, configurar quando os dados expiram, definir uma senha e publicar. E para compartilhar é só usar o link recebido.
A principal vantagem dessas plataformas é que elas permitem compartilhamento anônimo de dados e, por isso, são muito populares.
13 - Antiforense
Apesar de não estarem diretamente relacionadas com o anonimato, as técnicas antiforense são usadas por criminosos para dificultar ou impedir a análise forense e esconder provas de atividades ilegais.
Serão explicadas a encriptação e a destruição de dados, mas existem muitas outras técnicas, como as descritas pelo artigo do Wikipedia.
Encriptação dos dados
Hackers podem criptografar dados sensíveis ou até o disco usando soluções como o VeraCrypt.
Para criptografar dados sensíveis pelo VeraCrypt, seguem os passos:
- Instale e execute o VeraCrypt
- Crie um volume de dados e salve em um local adequado
- Escolha o algoritmo de encriptação e o tamanho, formato e senha do volume, conforme solicitados
- Pronto
Para acessar os dados, execute o VeraCrypt novamente e abra o volume de dados criptografados.
Outra opção mais segura é usar a funcionalidade de Full Disk Encryption do VeraCrypt, o que exige mais conhecimento para configurar corretamente.
Para mais informações, segue a documentação oficial:
Destruindo os dados
Ao clicar em Remover
um arquivo, os dados não são realmente apagados. Na verdade, os dados são apenas marcados como apagados e desaparecem de vista. Além disso, existem ferramentas que conseguem recuperar os arquivos “supostamente” apagados.
- Para dados em HDs: a remoção segura dos dados pode ser feita usando ferramentas como
shred
esrm
(Linux) que sobrescrevem os dados antigos múltiplas vezes. - Para dados em SSDs: o processo é bem mais complicado. Algumas fabricantes disponibilizam ferramentas próprias para formatação, mas a recomendação é criptografar os dados.
Em casos extremos, os componentes podem ser fisicamente destruídos, por meio da desintegração, incineração, trituração etc., e o que restar pode ser enterrado.
14 - Indo além
A última técnica (a mais importante) é continuar aprendendo. Seria impossível escrever tudo o que é usado aqui porque
- O anonimato não é algo novo, é uma área de estudo enorme e que ultrapassa os limites do mundo digital
- Novos métodos e técnicas estão surgindo o tempo todo
Então, para ir além, é preciso saber pesquisar e ter vontade para aprender.
Por fim…
Se você gostou do conteúdo, considere me seguir nas outras redes sociais. E não deixe de conferir a PARTE 1 deste artigo.