Hidden Answers (English)

Bem-vindo ao Respostas Ocultas, onde você pode fazer perguntas e receber respostas de outros membros da comunidade.

Nós possuímos regras a serem seguidas, e essas regras podem ser conferidas na aba "Regras", no canto superior do site.

Somos uma comunidade pacífica que preza pelo anonimato dos nossos usuários.

ATENÇÃO!

Você não deve acessar links e nem comprar nada por aqui. Não revele sua identidade e nem confie em supostos vendedores. Não nos responsabilizamos por seus atos!


25,2K perguntas

143K respostas

74,9K comentários

19,5K usuários

15 votos positivos 0 votos negativos
Antes de começar a apagar rastros, é importante deixar o menos possível. Para isso, temos algumas opções.

[Online]
Rede Tor: Utilizar o navegador Tor o qual contém um sistema complexo sobre randomização entre 3 proxies, os quais faz com que sua real localização fique praticamente impossível de ser descoberta. Funciona basicamente assim. Digamos que você está no Ponto A e deseja ir ao ponto D. Então, ao invés de ir simplesmente do A para o D (A -> D) você irá passar por outros locais, porém, esses locais não são fixos. Ou seja, cada vez que você iniciar um circuito tor, você passar por lugares diferentes. Exemplo, você abre o navegador tor e começa a se conectar ao ponto D, então seu navegador vai de (A --> B --> E --> C--> D). Perceba, você foi de A para B, B sabe que você vem de A e vai para E, porém, não sabe que de E você vai para C, ou seja, não sabe seu próximo destino. C por sua vez, sabe que a conexão vem de B e vai para D, contudo, não sabe que antes de B veio de A, ou seja, sabem a conexão anterior e a próxima, mas não sabem de fato o Ponto de partida e o ponto final, o alvo. Sendo assim, ninguém sabe de onde você vem e para onde você vai, nem mesmo, quem é você.

Porém, sabem em que veículo você está, e o seu veículo é o navegador Tor. Alguns sites, principalmente redes sociais, impedem que você ande de Tor por aí. Imagine uma blitz, a polícia para seu carro, não sabe quem está dentro, porém, avisa. "Você não pode passar por aqui, não com esse carro. Volte com um carro mais transparente".

Então, a única alternativa para isso será navegadores convencionais, porém, você não só irá revelar seu IP (localização) como, também irá revelar seus cookies, fingerprints, etc... Ou seja, totalmente identificável.

Para isso, temos uma alternativa.

Alternativa para o navegador Tor:
Primeiramente, você irá precisar de uma VPN segura, que realmente você possa de certa forma confiar. Recomendo VPN hospedadas na suíça, pois com a legislação suíça atual, o brasil, por exemplo, não pode exigir judicialmente que a suíça obrigue suas empresas de VPN a revelar informações do usuário. Isso, combinado com o fato de que você ira escolher uma VPN que não registra seus logs (ou seja, o que você faz) você fica ainda mais protegido do governo, etc...

Apesar de existirem VPN's seguras e recomendada como a ProtonVPN, elas exigem algumas informações para o login e o contrato. Informações essas que te revelam facilmente. Seja por e-mail que você vai usar para registrar a conta ou forma de pagamento (pix, cartão, etc...). Para isso, existem VPN's que são contratadas sem registro (ou seja, não precisa criar conta) e pode pagar com criptomoeda Monero, ou seja, uma transação anonima. Recomendo pesquisar sobre a MulvvadVPN.

Ok. Digamos que você conectou na MullVadVPN, agora vamos configurar seu navegador.

Navegador alternativo:
Digamos que você conecta na VPN e acessa o Facebook. Faz login na sua conta e depois sai do navegador. Outro dia, você entra com a VPN ligada em outro site. Esse site, pode sim saber quem é você, mesmo que esteja com a VPN ligada. Acontece, que seu navegador armazenou cookies e fingerprints (impressão digital) sobre você. Ele sabe diferenciar seu navegador e dispositivo de outros navegadores e dispositivos. E ele sabe que um dia anterior, seu navegador se conectou no facebook na conta João Cleber (nome fictício para exemplo) e no outro dia se conectou em um site aleatório. Nesse site aleatório, se você cometesse um crime poderia ser descoberto, pois apesar da sua localização estar apontado para outro país devido a VPN, os sites têm informações sobre seu navegador e dispositivo.

Exemplo de FingerPrint e cookies:
1 Informações sobre última vez que acessou o facebook e qual conta (userID)
2 Informações sobre o sistema operacional (ex: Windows 10)
3 Informações sobre a língua do navegador (ex: PT-BR)
4 Informações sobre o tamanho da sua tela (ex: 1480x720p)
5 Informações sobre o fuso horário do seu dispositivo/navegador (ex: América/São_Paulo)
6 Nome do navegador (ex: Chrome)

Sobre FingerPrint: Evitar cookies é fácil, porém, FingerPrint é difícil ou impossível de ser evitado. No caso do navegador Tor, você gera FingerPrint, porém, os fingerprint são incapazes de distinguir quem é você no meio de uma multidão. Como se para os sites, você e outras pessoas que acessam o site fossem irmãos gêmeos, idênticos, não conseguindo identificar quem é quem... Para conseguirmos nos aproximar dessa eficiência em outros navegadores, precisaremos de algumas configurações, além de usar um navegador confiável.

OBS: Os três navegadores abaixos, apesar de serem bons, não são diretamente uma recomendação, pesquisem mais sobre.

Firefox: O Firefox é open-source o que garante que outros profissionais validem a segurança do navegador, e saber que de fato, o Firefox não envia nada secretamente pra ninguém, sem nosso consentimento. O Tor, por exemplo, é uma versão modificada do FireFox. Temos também o navegador Brave, muito conhecido. Temos também o navegador DuckDuckGo. Esse ultimo é um mecanismo de pesquisa, usado aqui no Tor. Porém, além de mecanismo de pesquisa, eles têm seu navegador próprio, o DuckDuckGo Browser.

Extensões: Percebam que aqui no tor temos a extensão NoScript. Aperte CTRL + SHIFT + A para ver as extensões do navegador. Percebam também, que ao clicar na extensão, ela possui algumas configurações. O tor por padrão vem com as configurações adequadas para sua segurança. Nesse caso, recomendo que vá na opção "exportar configurações" e salve no seu computador, ao abrir o outro navegador (ex: Firefox) instale a extensão noscript e importe as configurações que você salvou do Tor. Isso garante que você estará com as configurações adequadas, recomendadas.

Ublock Origin e Privacy Badger: Em resumo, o uBlock bloqueia anúncios, rasteadores de terceiros, scripts maliciosos. Privacy Badger também bloqueia rastreadores que tentam te seguir em diferentes sites, contém um aprendizado automático (uma espécie de IA) que detecta padrões de tentativas de rastreamento e os bloqueia. Enquanto o uBlock contém uma lista enorme do que precisa ser bloqueado, tipo uma lista de "WANTED(PROCURADOS)" pela justiça anonima kkk, o outro, detecta padrões como um "ESPIÃO CONTRA ESPIONAGEM".

Guia anonima: Utilize sempre a guia anonima, para evitar deixar históricos de pesquisas e certificar de que se algum cookie foi criado, ele seja apagado após o navegador ser fechado.

RESUMO: Use o tor, quando não puder, use uma VPN anonima, sem cadastro e com pagamento em criptomoeda. Use um navegador voltado para privacidade e segurança, certifique de que o navegador tenha extensões como o uBlock origin e Privacy badger instalados e com permissão para serem usados na guia anonima.

Existem sites que verificam o quão rastreável seu navegador está, devido a fingerprints e cookies. Temos por exemplo esse aqui: https://coveryourtracks.eff.org/

Mais Dicas:

1 Caso pretenda realizar atividades questionáveis ou que desagrade o governo na internet. Não vacile, nunca use nome ou informações pessoais no navegador que pretende realizar as outras atividades questionáveis. Use sempre CodeNomes, tipo (Shcok6D) ou mais randomizado (LKÇSH1234).
Utilize gerenciadores de senhas ou anote em algum lugar senhas fortes e randomizadas, tipo 1289#$90@*#$&!#_*}^ ao invés de joão123.

2 Nunca use o mesmo Email por muito tempo. Não use o mesmo codenome em vários sites ou plataformas. Em uma investigação, mesmo sem saber quem é você, poderiam saber que a mesma pessoa responsável pelo usuário Shcok6D do fórum "respostas ocultas" é responsável por Shcok6D em outro site.

[Offline]
Pronto. Agora vamos para o meio OFFLINE. É importante que você criptografe seu HD por inteiro, recomendo o VeraCrypt. Já falei dele aqui, então basta clicar no meu perfil e ir em "Todas as perguntas" procure por "Veracrypt".

Lembre-se, o ideal é não deixar rastro algum. Porém, sempre deixamos algum rastro, isso é impossível de ser evitado. Porém, se tomamos cuidados esses rastros podem não ser, nem um pouco, suficientes para nos revelar. E mesmo que possamos deixar rastros difíceis de serem decifrados, ainda podemos reduzi-los mesmo após os atos...

°1 Nunca exclua normalmente um arquivo, principalmente de um HD. Falarei sobre isso em um outro post (pergunta) minha aqui no fórum, mas caso queira saber sobre isso agora. Pesquise sobre: "Cryptographic Erase ou Random Data Overwrite" que são métodos para apagar arquivos seguramente.

°2 Utilize um software para apagar informações de logs no seu sistema. Você pode experimentar o bleachbit - Site oficial: https://www.bleachbit.org/

HARDCORE: Seja harcore, pesquise sobre o sistema operacional TAILS. É basicamente um sistema operacional que você irá executar diretamente do seu pendrive. Todo o tráfego de rede do TAILS é obrigatoriamente passada pela rede Tor, mesmo que você execute um navegador ou software diferente. Tudo, literalmente, tudo passa pelo Tor. O Tails é open-source (já falei o porquê isso é bom). O Tails não grava nada no seu HD, SSD. Tudo é armazenado temporariamente na memória ram. Após desplugar o pendrive ou desligar a maquina o tails total para o padrão inicial, para a estaca zero. Como se nunca tivesse sido usado antes.

E sobre os rastros? Bom, como disse, sempre vai existir. Os rastros podem ser, cenário hipotético: João vai a uma Lan-House, insere pendrive com tails, comete crimes e vai embora. Os rastros são: 1 Câmeras de segurança registram a entrada de um usuário esquisito, 2 Outro usuário fala que o usuário esquisito aparentava estar nervoso, outra testemunha diz ter visto o usuário esquisito baixando pornografia do hommer simpsom (WOW, MAIS QUE CRIME!!!).

Simulação hipotética passo a passo:

Marcos abre seu notebook com um sistema linux de sua preferência. Ele configura o Firefox com extensões citadas acima. Ativa sua VPN mullvad, a qual obteve com criptomoedas Monero. Marcos verifica os vídeos que tem de um Deputado se corrompendo, usando o exiftools marcos apaga todos os metadados dos vídeos que possue, e então, faz upload em algum site (pastebin, entre outros...). Marcos então cria uma conta no instagram usando um email que acaba de criar no ProtonMail (ou algum outro na rede Onion). Marcos envia solicitação para um deputado federal. Em seguida, marcos envia uma mensagem para o deputado federal "Tenho vídeos de você se corrompendo, mas serei bonzinho com você. Ao invés de tentar me parar e ter seus vídeos vazados para a imprensa, me envie 10mil reais em Monero para essa carteira XXXXXX, não me importo se você não sabe fazer isso. Você tem até o dia xx/xx/xxxx. Aqui está a prova que possuo seus vídeos (link para um pastebin). Após cometer a extorsão e arrancar dinheiro do deputado no prazo imposto. Marcos fecha seu navegador, apaga todos os vídeos usando uma ferramenta de exclusão segura. Ele utiliza o Eraser (site oficial: https://eraser.heidi.ie/) no método Gutmann Method. (Alternativa: Ele poderia criptografar e guardar tudo com o veracrypt (Nem a FBI quebra a criptografia, se feita da forma correta), mas digamos que ele preferiu se livrar dos arquivos). Em seguida ele utilizou o BleachBit e apagou tudo dos navegadores e sistema operacional (relacionado a logs, rastros). (Alternativa: Ele poderia ter feito isso em uma virtualBox e excluido o sistema inteiro, ou simplesmente ter formato o sistema em uma maquina real. Para ter certeza de que realmente não deixou log algum.)
Lembre-se: São várias camadas de segurança. Maquinas virtuais (virtualBox), HD (sistema) criptografado com veracrpy, sistema limpo com BleachBit ou formatação, ou no caso do virtualbox, exclusão do sistema. Ele pode usar apenas 1 ou combinar tudo isso, embora seja exagerado a não ser que o crime, seja algo como Edward Snowden (mas nesse caso, seria melhor um TAILS mesmo...)

É isso, qualquer dúvida pergunta aí. Isso pra mim é um hobby.
em Software por Pipokinha (1,1K pontos)  
editado por
Ótimo conteúdo!

13 Respostas

2 votos positivos 0 votos negativos

Primeiro, você NUNCA utiliza o Tor em outro navegador além do Tor Browser, a menos que saiba exatamente o que está fazendo e tome todos os cuidados necessários. Com isso em mente, as VPNs podem até parecer uma boa ideia porque os sites serão menos restritivos com você, porém a empresa da VPN não vai ser restritiva com o governo em casos extremos (e.g tortura), ela pode deixar de ter políticas zero-log em algumas ocasiões.
O único navegador que pode ser modificado facilmente para opsec é o Firefox – com auxílio de algumas configurações, um bom user.js e algumas extensões, você garante um fingerprint diferente do real, porém é bom ter em mente que JavaScript consegue passar por cima de muita coisa. 

Além disso, um fingerprint falso é ruim se não for o mesmo dos outros usuários, simplesmente use o Tor Browser que padroniza todos seus usuários (no modo safest). Se não pode usar o Tor Browser considere o LibreWolf, que pelo menos tira de você a responsabilidade de cuidar de todas as configurações necessárias e renovação das mesmas.

Se é tão importante fazer suas coisas na surface web, uma conexão assim é bem melhor do que depender inteiramente de uma VPN: Tor (com bridges) --> VPN --> Site/Rede Social
Aliás, se você não pode usar o Tor, use a rede I2P. Ela também conta com um método para acessar a surface web, caso necessário. Basta utilizar um outproxy da rede (que talvez não esteja em uma blacklist).

Dar wipe nos arquivos (aka Random Data Overwrite) pode ser inútil em SSDs, isso vale somente para HDs. Por isso é importante usar um sistema totalmente criptografado, se precisar se livrar de tudo que tem dentro de um SSD com segurança é bom tentar com o comando hdparm, que não vai funcionar corretamente no produto de algumas fabricantes.

OBSERVAÇÕES:
1 - Tails é o mínimo para alguns modelos de ameaça
2 - É preferível confiar no Tor ao invés de alguma VPN (mesmo que ela tenha sido contratada com Monero)
3 - ProtonVPN não é e nunca foi segura, basta fazer algo que incomode algum governo e você vai descobrir o porquê. Confiar em qualquer coisa da Proton é overkill
4 - O Browserleaks te dá uma visão geral de como está o seu navegador se tratando de fingerprint, acho ele melhor que as alternativas

por Panela de Arroz (2,5K pontos)  
Qual melhor e-mail para anonimato anaão? Vi que você falou que nada da Proton é seguro
Alguns pontos a respeito do meu POST:

Não sei exatamente onde eu falei para acessar a rede onion com outro navegador, caso seja isso que esteja querendo dizer. Bom, eu não disse isso.

Dei alternativas para acessar redes sociais. Sobre o ProtonVPN, não foi uma recomendação, são VPN's com nomes que qualquer um ver facilmente por aí. A "recomendação" foi de fato a MullVPN, e sim, você está correto. Usar VPN é confiar na empresa. E sim, existem vários casos onde as empresas simplesmente revelam qual era o real IP por trás do servidor.

No caso do ProtonEmail você consegue criar um Email lá sem dar informação alguma a seu respeito. Não é o melhor método, mas é simples e provavelmente ngm vai chegar na sua casa por conta desse Email. ProtonMail tem versão .onion

Não deixei recomendações de navegadores, comentei sobre Firefox, etc... E está claro lá...

No mais, seu comentário agregou!
Obrigado anão, vou continuar usando proton mail então. De fato eu vi que quando é para fazer login, ele cria uma conexão tor no brave.

Você não recomendou acessar a rede Tor em outro navegador, eu apenas usei a máxima para começar a minha resposta. Por isso depois começo a desenvolver com "Com isso em mente, as VPNs podem até parecer uma boa ideia...". Acho que não me expressei tão bem assim.

Contra a MullvadVPN não tenho nada contra, inclusive deixo como recomendação a AzireVPN que é tão boa quanto, além de aceitar pagamentos em criptomoedas como a da Mullvad.

 Decidi pegar no pé porque tudo que tem "Proton" no nome não é confiável, seguem três exemplos: 1, 2 e 3. Então é, eles chegam na sua casa se depender do protonmail.

Apenas falei sobre os navegadores para deixar claro que não existe outra opção tão boa quanto o Tor Browser ou LibreWolf. Talvez o MullvadBrowser, mas ele é um projeto relativamente novo.

Valeu usuarioD1000 , de resto as suas recomendações foram fodas! Só quis dar ênfase em algumas coisas que considero importantes.

Sementinha, nenhum provedor de e-mail é confiável, o que você pode fazer é tomar o máximo de cuidado possível e sempre enviar e-mails criptografados. Vou deixar as minhas três recomendações de e-mail, todos funcionam em hidden services:

Perfeito. E sobre o uso de Tor em redes sociais. No cenário hipotético do "Marcos" acima (último parágrafo do POST). Como, na sua opinião, Marcos deveria criar a conta do instagram e acessa-la? Tendo em mente que esse foi o único meio que Marcos, em tese, encontrou para contatar o Deputado?
Acho que o Marcos deveria usar duas máquinas virtuais nessa operação, uma com Whonix Gateway e outra Android X86. Ele deve utilizar uma VPN paga e confiável dentro da máquina virtual do celular, depois é só baixar o Instagram e jogar a merda no ventilador.

Guia para rodar a máquina virtual de Android através do Tor: http://www.dds6qkxpwdeubwucdiaord2xgbbeyds25rbsgr73tbfpqpt4a6vjwsyd.onion/wiki/Other_Operating_Systems#Whonix-Android-Workstation
1 voto positivo 0 votos negativos
Diga a sua mãe que agradeço ela por não ter te abortado, anão dos conhecimentos. Excelente conteudo!
por Filho da Andressa Urach (1,6K pontos)  
0 votos positivos 0 votos negativos
Muito bom tutorial para a galera que está chegando na DW agora.
por Pipokinha (1,4K pontos)  
0 votos positivos 0 votos negativos
Boa!!
por •─ ★ Celta ★ ─• (-699.210 pontos)  
0 votos positivos 0 votos negativos
Muito bom!
por Filho da Andressa Urach (1,6K pontos)  
0 votos positivos 0 votos negativos
Tutorial avançado só pra quem não é iniciante?

É um bom tutorial.
por Farinha de Macumba (4,0K pontos)  
0 votos positivos 0 votos negativos
>me veio a cabeça outro cenário

>eles já sabem que foi você e estão juntando provas para te incriminar

>eles já sabem que seus disco são encriptados

>eles estão dispostos a te tortutarem com metódos horríveis e desumanos até você entregar a senha

>como o anão dificultaria o rastreio nesse cenário?

>lembrando que um hidden volume do veracrypt tem essa proposta rsrs
por Kingpin (23,9K pontos)  
Cenário embaraçoso. Mas digamos que você tenha 2 HD, um você guarda a 7 chaves e usa algum sistema de hardware autodestrutivo. Um simples comando a distância para danificar fisicamente o HD. O outro HD, você usa ele como "nossa, esse é meu HD onde guardo tudo o que vocês querem..."

Distrair as autoridades com um HD menos comprometedor, fazendo com que acreditem que existe apenas ele... O segundo, você destroi a distância, ou simplesmente mantem ele bem guardado.
>deve ser muito complexo criar um metodo destruir a distância

>um anão médio não deve conseguir

>os pereiras são treinados pra vasculhar tudo, eles vão achar

>não adianta esconder dentro de casa

>o hidden volume do veracrypt tem essa proposta, dá uma lida

>ou melhor, assista esse vídeo do fabio akita, ja to no timing que ele fala do veracrypt

>https://youtu.be/s7ldn31OEFc?t=2039
Sim, sei sobre o volume oculto. Não citei pq deixou escrito " >lembrando que um hidden volume do veracrypt tem essa proposta rsrs"
0 votos positivos 0 votos negativos
boa irmão conteúdo muito bom vlw mesmo.
por ░▒▒▒▒░ Hacker do Sanatório ░▒▒▒▒░ (-799.680 pontos)  
0 votos positivos 0 votos negativos

Excelente conteudo!! Vou dedicar duas palavras a você; para bens

por Enzo (320 pontos)  
...