Guia para o anonimato on-line (por https://anonymousplanet.org/)

Use por sua própria conta e risco. Não considere este guia como uma verdade definitiva para tudo, pois ele não é.
  • Introdução:
  • Compreender alguns princípios básicos de como algumas informações podem levar a você e como mitigar algumas delas:
    • Sua rede:
      • Seu endereço IP:
      • Suas solicitações de DNS e IP:
      • Seus dispositivos habilitados para RFID:
      • Os dispositivos Wi-Fi e Bluetooth ao seu redor:
      • Pontos de acesso Wi-Fi mal-intencionados/mal-intencionados:
      • Seu tráfego Tor/VPN anônimo:
      • Alguns dispositivos podem ser rastreados mesmo quando estão off-line:
    • Seus identificadores de hardware:
      • Seu IMEI e IMSI (e, por extensão, seu número de telefone):
      • Seu endereço MAC de Wi-Fi ou Ethernet:
      • Seu endereço MAC Bluetooth:
    • Sua CPU:
    • Seus sistemas operacionais e serviços de telemetria de aplicativos:
    • Seus dispositivos inteligentes em geral:
    • Você mesmo:
      • Seus metadados, incluindo sua localização geográfica:
      • Sua impressão digital, sua pegada e seu comportamento on-line:
      • Suas pistas sobre sua vida real e OSINT:
      • Seu rosto, voz, biometria e imagens:
      • Phishing e engenharia social:
    • Malware, exploits e vírus:
      • Malware em seus arquivos/documentos/e-mails:
      • Malware e exploits em seus aplicativos e serviços:
      • Dispositivos USB mal-intencionados:
      • Malware e backdoors no firmware do hardware e no sistema operacional:
    • Seus arquivos, documentos, fotos e vídeos:
      • Propriedades e metadados:
      • Marca d'água:
      • Informações pixelizadas ou desfocadas:
    • Suas transações com moedas criptográficas:
    • Seus serviços de backups/sincronização na nuvem:
    • Impressões digitais de seu navegador e dispositivo:
    • Vazamentos de dados locais e análise forense:
    • Criptografia ruim:
    • Políticas sem registro, mas com registro de qualquer forma:
    • Algumas técnicas avançadas direcionadas:
    • Alguns recursos de bônus:
    • Notas:
  • Preparações gerais:
    • Escolhendo sua rota:
      • Limitações de tempo:
      • Limitações de orçamento/material:
      • Habilidades:
      • Adversários (ameaças):
    • Etapas para todas as rotas:
      • Obter um número de telefone anônimo:
      • Obter uma chave USB:
      • Encontrar alguns locais seguros com Wi-Fi público decente:
    • A rota TAILS:
      • Negação plausível persistente usando o Whonix no TAILS:
    • Etapas para todas as outras rotas:
      • Obtenha um laptop dedicado para suas atividades confidenciais:
      • Algumas recomendações de laptops:
      • Configurações de BIOS/UEFI/Firmware de seu laptop:
      • Proteja fisicamente seu laptop contra violações:
    • A rota Whonix:
      • Escolhendo o sistema operacional host (o sistema operacional instalado no laptop):
      • Linux Host OS:
      • MacOS Sistema operacional host:
      • Sistema operacional Windows Host:
      • Virtualbox em seu sistema operacional host:
      • Escolha seu método de conectividade:
      • Obtenha uma VPN/Proxy anônima:
      • Whonix:
      • Tor sobre VPN:
      • Máquinas virtuais do Whonix:
      • Escolha a máquina virtual de sua estação de trabalho convidada:
      • Máquina virtual Linux (Whonix ou Linux):
      • Máquina virtual Windows 10:
      • Android Máquina virtual:
      • MacOS Máquina virtual:
      • KeepassXC:
      • Instalação do cliente VPN (pago em dinheiro/Monero):
      • (Opcional), permitindo que apenas as VMs acessem a Internet e cortando o sistema operacional host para evitar qualquer vazamento:
      • Etapa final:
    • A rota Qubes:
      • Escolha seu método de conectividade:
      • Obtenha uma VPN/Proxy anônima:
      • Instalação:
      • Comportamento de fechamento da tampa:
      • Conectar-se a um Wi-Fi público:
      • Atualizar o sistema operacional Qubes:
      • Fortalecimento do sistema operacional Qubes:
      • Configurar a VPN ProxyVM:
      • Configurar um navegador seguro no sistema operacional Qube (opcional, mas recomendado):
      • Configurar uma VM Android:
      • KeePassXC:
  • Criando suas identidades on-line anônimas:
    • Compreensão dos métodos usados para impedir o anonimato e verificar a identidade:
      • Captchas:
      • Verificação por telefone:
      • Verificação de e-mail:
      • Verificação de detalhes do usuário:
      • Verificação de comprovante de identidade:
      • Filtros de IP:
      • Impressão digital do navegador e do dispositivo:
      • Interação humana:
      • Moderação de usuários:
      • Análise comportamental:
      • Transações financeiras:
      • Login com alguma plataforma:
      • Reconhecimento facial ao vivo e biometria (novamente):
      • Revisões manuais:
    • Ficar on-line:
      • Criação de novas identidades:
      • O sistema de nomes reais:
      • Sobre serviços pagos:
      • Visão geral:
      • Como compartilhar arquivos ou bater papo anonimamente:
      • Redigindo documentos/fotos/vídeos/áudio com segurança:
      • Comunicação de informações confidenciais a várias organizações conhecidas:
      • Tarefas de manutenção:
  • Como fazer backup de seu trabalho com segurança:
    • Backups off-line:
      • Backups de arquivos selecionados:
      • Backups completos de disco/sistema:
    • Backups on-line:
      • Arquivos:
      • Informações:
    • Sincronização de seus arquivos entre dispositivos Online:
  • Cobrindo seus rastros:
    • Entendendo HDD vs. SSD:
      • Nivelamento de desgaste.
      • Operações de corte:
      • Coleta de lixo:
      • Conclusão:
    • Como limpar com segurança todo o laptop/drive se você quiser apagar tudo:
      • Linux (todas as versões, inclusive o Qubes OS):
      • Windows:
      • MacOS:
    • Como excluir com segurança arquivos/pastas/dados específicos em seu HDD/SSD e unidades Thumb:
      • Windows:
      • Linux (não Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Algumas medidas adicionais contra a ciência forense:
      • Remoção de metadados de arquivos/documentos/imagens:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (não Qubes):
      • Windows:
    • Remoção de alguns rastros de suas identidades em mecanismos de pesquisa e várias plataformas:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Arquivo da Internet:
  • Alguns truques de baixa tecnologia da velha escola:
    • Comunicações ocultas à vista de todos:
    • Como identificar se alguém está vasculhando seu material:
  • Algumas últimas considerações sobre OPSEC:
  • Se você acha que se queimou:
    • Se você tiver algum tempo:
    • Se você não tem tempo:
  • Uma pequena nota editorial final
 
Last edited by a moderator:

Cranston

Don't buy from me
Resident
Joined
Sep 20, 2023
Messages
76
Reaction score
46
Points
18
Para ser sincero, não uso mais nenhuma senha. E se preciso usar, é "senha".
Por quê?
Porque, caso contrário, esqueço as senhas e preciso perguntar à NSA todas as vezes.
 

Mo0odi

Don't buy from me
Resident
Language
🇺🇸
Joined
Aug 26, 2022
Messages
159
Reaction score
61
Points
28
Eu adorei
Legal
 

Caleb

Don't buy from me
Resident
Joined
Dec 28, 2023
Messages
27
Reaction score
27
Points
18
me too loved
 
Last edited:

Caleb

Don't buy from me
Resident
Joined
Dec 28, 2023
Messages
27
Reaction score
27
Points
18
Essa é uma maneira muito segura:

-Inicie a VPN (na verdade, é melhor que ela NÃO seja anônima, veja abaixo)
-Faça um novo download e instale o tor em uma janela anônima/privada do seu navegador preferido.
Use links e credenciais somente de seu cérebro (ou use um site seguro para armazená-los, caso não consiga se lembrar de muitas informações).
-Quando parar, remova a instalação do Tor com uma ferramenta que realmente o limpe de seu computador sem deixar rastros.
-Parar a vpn

Essa maneira é melhor do que, por exemplo, usar tails em um pendrive USB.
Por quê? Porque a LE pode encontrar seu pendrive (mesmo que você o guarde em seu arsenal) e, embora não consiga ler nada, isso ainda é suficiente para que muitos juízes o considerem culpado (por exemplo, uma instalação do Tor foi a prova final para mandar um pobre homem para a cadeia).

Se você seguir esse caminho, eles não encontrarão nenhuma evidência de que você escondeu algo. Portanto, sua VPN não deve ser anônima, pois isso também é uma prova de que você esconde algo.


Responder
Denunciar Editar
 
Top