Antes de começar a apagar rastros, é importante deixar o menos possível. Para isso, temos algumas opções.
[Online]
Rede Tor: Utilizar o navegador Tor o qual contém um sistema complexo sobre randomização entre 3 proxies, os quais faz com que sua real localização fique praticamente impossível de ser descoberta. Funciona basicamente assim. Digamos que você está no Ponto A e deseja ir ao ponto D. Então, ao invés de ir simplesmente do A para o D (A -> D) você irá passar por outros locais, porém, esses locais não são fixos. Ou seja, cada vez que você iniciar um circuito tor, você passar por lugares diferentes. Exemplo, você abre o navegador tor e começa a se conectar ao ponto D, então seu navegador vai de (A --> B --> E --> C--> D). Perceba, você foi de A para B, B sabe que você vem de A e vai para E, porém, não sabe que de E você vai para C, ou seja, não sabe seu próximo destino. C por sua vez, sabe que a conexão vem de B e vai para D, contudo, não sabe que antes de B veio de A, ou seja, sabem a conexão anterior e a próxima, mas não sabem de fato o Ponto de partida e o ponto final, o alvo. Sendo assim, ninguém sabe de onde você vem e para onde você vai, nem mesmo, quem é você.
Porém, sabem em que veículo você está, e o seu veículo é o navegador Tor. Alguns sites, principalmente redes sociais, impedem que você ande de Tor por aí. Imagine uma blitz, a polícia para seu carro, não sabe quem está dentro, porém, avisa. "Você não pode passar por aqui, não com esse carro. Volte com um carro mais transparente".
Então, a única alternativa para isso será navegadores convencionais, porém, você não só irá revelar seu IP (localização) como, também irá revelar seus cookies, fingerprints, etc... Ou seja, totalmente identificável.
Para isso, temos uma alternativa.
Alternativa para o navegador Tor:
Primeiramente, você irá precisar de uma VPN segura, que realmente você possa de certa forma confiar. Recomendo VPN hospedadas na suíça, pois com a legislação suíça atual, o brasil, por exemplo, não pode exigir judicialmente que a suíça obrigue suas empresas de VPN a revelar informações do usuário. Isso, combinado com o fato de que você ira escolher uma VPN que não registra seus logs (ou seja, o que você faz) você fica ainda mais protegido do governo, etc...
Apesar de existirem VPN's seguras e recomendada como a ProtonVPN, elas exigem algumas informações para o login e o contrato. Informações essas que te revelam facilmente. Seja por e-mail que você vai usar para registrar a conta ou forma de pagamento (pix, cartão, etc...). Para isso, existem VPN's que são contratadas sem registro (ou seja, não precisa criar conta) e pode pagar com criptomoeda Monero, ou seja, uma transação anonima. Recomendo pesquisar sobre a MulvvadVPN.
Ok. Digamos que você conectou na MullVadVPN, agora vamos configurar seu navegador.
Navegador alternativo:
Digamos que você conecta na VPN e acessa o Facebook. Faz login na sua conta e depois sai do navegador. Outro dia, você entra com a VPN ligada em outro site. Esse site, pode sim saber quem é você, mesmo que esteja com a VPN ligada. Acontece, que seu navegador armazenou cookies e fingerprints (impressão digital) sobre você. Ele sabe diferenciar seu navegador e dispositivo de outros navegadores e dispositivos. E ele sabe que um dia anterior, seu navegador se conectou no facebook na conta João Cleber (nome fictício para exemplo) e no outro dia se conectou em um site aleatório. Nesse site aleatório, se você cometesse um crime poderia ser descoberto, pois apesar da sua localização estar apontado para outro país devido a VPN, os sites têm informações sobre seu navegador e dispositivo.
Exemplo de FingerPrint e cookies:
1 Informações sobre última vez que acessou o facebook e qual conta (userID)
2 Informações sobre o sistema operacional (ex: Windows 10)
3 Informações sobre a língua do navegador (ex: PT-BR)
4 Informações sobre o tamanho da sua tela (ex: 1480x720p)
5 Informações sobre o fuso horário do seu dispositivo/navegador (ex: América/São_Paulo)
6 Nome do navegador (ex: Chrome)
Sobre FingerPrint: Evitar cookies é fácil, porém, FingerPrint é difícil ou impossível de ser evitado. No caso do navegador Tor, você gera FingerPrint, porém, os fingerprint são incapazes de distinguir quem é você no meio de uma multidão. Como se para os sites, você e outras pessoas que acessam o site fossem irmãos gêmeos, idênticos, não conseguindo identificar quem é quem... Para conseguirmos nos aproximar dessa eficiência em outros navegadores, precisaremos de algumas configurações, além de usar um navegador confiável.
OBS: Os três navegadores abaixos, apesar de serem bons, não são diretamente uma recomendação, pesquisem mais sobre.
Firefox: O Firefox é open-source o que garante que outros profissionais validem a segurança do navegador, e saber que de fato, o Firefox não envia nada secretamente pra ninguém, sem nosso consentimento. O Tor, por exemplo, é uma versão modificada do FireFox. Temos também o navegador Brave, muito conhecido. Temos também o navegador DuckDuckGo. Esse ultimo é um mecanismo de pesquisa, usado aqui no Tor. Porém, além de mecanismo de pesquisa, eles têm seu navegador próprio, o DuckDuckGo Browser.
Extensões: Percebam que aqui no tor temos a extensão NoScript. Aperte CTRL + SHIFT + A para ver as extensões do navegador. Percebam também, que ao clicar na extensão, ela possui algumas configurações. O tor por padrão vem com as configurações adequadas para sua segurança. Nesse caso, recomendo que vá na opção "exportar configurações" e salve no seu computador, ao abrir o outro navegador (ex: Firefox) instale a extensão noscript e importe as configurações que você salvou do Tor. Isso garante que você estará com as configurações adequadas, recomendadas.
Ublock Origin e Privacy Badger: Em resumo, o uBlock bloqueia anúncios, rasteadores de terceiros, scripts maliciosos. Privacy Badger também bloqueia rastreadores que tentam te seguir em diferentes sites, contém um aprendizado automático (uma espécie de IA) que detecta padrões de tentativas de rastreamento e os bloqueia. Enquanto o uBlock contém uma lista enorme do que precisa ser bloqueado, tipo uma lista de "WANTED(PROCURADOS)" pela justiça anonima kkk, o outro, detecta padrões como um "ESPIÃO CONTRA ESPIONAGEM".
Guia anonima: Utilize sempre a guia anonima, para evitar deixar históricos de pesquisas e certificar de que se algum cookie foi criado, ele seja apagado após o navegador ser fechado.
RESUMO: Use o tor, quando não puder, use uma VPN anonima, sem cadastro e com pagamento em criptomoeda. Use um navegador voltado para privacidade e segurança, certifique de que o navegador tenha extensões como o uBlock origin e Privacy badger instalados e com permissão para serem usados na guia anonima.
Existem sites que verificam o quão rastreável seu navegador está, devido a fingerprints e cookies. Temos por exemplo esse aqui:
https://coveryourtracks.eff.org/
Mais Dicas:
1 Caso pretenda realizar atividades questionáveis ou que desagrade o governo na internet. Não vacile, nunca use nome ou informações pessoais no navegador que pretende realizar as outras atividades questionáveis. Use sempre CodeNomes, tipo (Shcok6D) ou mais randomizado (LKÇSH1234).
Utilize gerenciadores de senhas ou anote em algum lugar senhas fortes e randomizadas, tipo 1289#$90@*#$&!#_*}^ ao invés de joão123.
2 Nunca use o mesmo Email por muito tempo. Não use o mesmo codenome em vários sites ou plataformas. Em uma investigação, mesmo sem saber quem é você, poderiam saber que a mesma pessoa responsável pelo usuário Shcok6D do fórum "respostas ocultas" é responsável por Shcok6D em outro site.
[Offline]
Pronto. Agora vamos para o meio OFFLINE. É importante que você criptografe seu HD por inteiro, recomendo o VeraCrypt. Já falei dele aqui, então basta clicar no meu perfil e ir em "Todas as perguntas" procure por "Veracrypt".
Lembre-se, o ideal é não deixar rastro algum. Porém, sempre deixamos algum rastro, isso é impossível de ser evitado. Porém, se tomamos cuidados esses rastros podem não ser, nem um pouco, suficientes para nos revelar. E mesmo que possamos deixar rastros difíceis de serem decifrados, ainda podemos reduzi-los mesmo após os atos...
°1 Nunca exclua normalmente um arquivo, principalmente de um HD. Falarei sobre isso em um outro post (pergunta) minha aqui no fórum, mas caso queira saber sobre isso agora. Pesquise sobre: "Cryptographic Erase ou Random Data Overwrite" que são métodos para apagar arquivos seguramente.
°2 Utilize um software para apagar informações de logs no seu sistema. Você pode experimentar o bleachbit - Site oficial:
https://www.bleachbit.org/
HARDCORE: Seja harcore, pesquise sobre o sistema operacional TAILS. É basicamente um sistema operacional que você irá executar diretamente do seu pendrive. Todo o tráfego de rede do TAILS é obrigatoriamente passada pela rede Tor, mesmo que você execute um navegador ou software diferente. Tudo, literalmente, tudo passa pelo Tor. O Tails é open-source (já falei o porquê isso é bom). O Tails não grava nada no seu HD, SSD. Tudo é armazenado temporariamente na memória ram. Após desplugar o pendrive ou desligar a maquina o tails total para o padrão inicial, para a estaca zero. Como se nunca tivesse sido usado antes.
E sobre os rastros? Bom, como disse, sempre vai existir. Os rastros podem ser, cenário hipotético: João vai a uma Lan-House, insere pendrive com tails, comete crimes e vai embora. Os rastros são: 1 Câmeras de segurança registram a entrada de um usuário esquisito, 2 Outro usuário fala que o usuário esquisito aparentava estar nervoso, outra testemunha diz ter visto o usuário esquisito baixando pornografia do hommer simpsom (WOW, MAIS QUE CRIME!!!).
Simulação hipotética passo a passo:
Marcos abre seu notebook com um sistema linux de sua preferência. Ele configura o Firefox com extensões citadas acima. Ativa sua VPN mullvad, a qual obteve com criptomoedas Monero. Marcos verifica os vídeos que tem de um Deputado se corrompendo, usando o exiftools marcos apaga todos os metadados dos vídeos que possue, e então, faz upload em algum site (pastebin, entre outros...). Marcos então cria uma conta no instagram usando um email que acaba de criar no ProtonMail (ou algum outro na rede Onion). Marcos envia solicitação para um deputado federal. Em seguida, marcos envia uma mensagem para o deputado federal "Tenho vídeos de você se corrompendo, mas serei bonzinho com você. Ao invés de tentar me parar e ter seus vídeos vazados para a imprensa, me envie 10mil reais em Monero para essa carteira XXXXXX, não me importo se você não sabe fazer isso. Você tem até o dia xx/xx/xxxx. Aqui está a prova que possuo seus vídeos (link para um pastebin). Após cometer a extorsão e arrancar dinheiro do deputado no prazo imposto. Marcos fecha seu navegador, apaga todos os vídeos usando uma ferramenta de exclusão segura. Ele utiliza o Eraser (site oficial:
https://eraser.heidi.ie/) no método Gutmann Method. (Alternativa: Ele poderia criptografar e guardar tudo com o veracrypt (Nem a FBI quebra a criptografia, se feita da forma correta), mas digamos que ele preferiu se livrar dos arquivos). Em seguida ele utilizou o BleachBit e apagou tudo dos navegadores e sistema operacional (relacionado a logs, rastros). (Alternativa: Ele poderia ter feito isso em uma virtualBox e excluido o sistema inteiro, ou simplesmente ter formato o sistema em uma maquina real. Para ter certeza de que realmente não deixou log algum.)
Lembre-se: São várias camadas de segurança. Maquinas virtuais (virtualBox), HD (sistema) criptografado com veracrpy, sistema limpo com BleachBit ou formatação, ou no caso do virtualbox, exclusão do sistema. Ele pode usar apenas 1 ou combinar tudo isso, embora seja exagerado a não ser que o crime, seja algo como Edward Snowden (mas nesse caso, seria melhor um TAILS mesmo...)
É isso, qualquer dúvida pergunta aí. Isso pra mim é um hobby.