Guia para o anonimato online (por https://anonymousplanet.org/)

Utilize por sua conta e risco. Por favor, não tome este guia como uma verdade definitiva para tudo, porque não o é.
  • Introdução:
  • Compreender algumas noções básicas de como algumas informações podem levar até si e como mitigar algumas:
    • A sua rede:
      • Seu endereço IP:
      • Os seus pedidos de DNS e IP:
      • Os seus dispositivos com RFID:
      • Os dispositivos Wi-Fis e Bluetooth à sua volta:
      • Pontos de acesso Wi-Fi maliciosos/mal-intencionados:
      • O seu tráfego Tor/VPN anonimizado:
      • Alguns dispositivos podem ser monitorizados mesmo quando estão offline:
    • Os seus identificadores de hardware:
      • O seu IMEI e IMSI (e, por extensão, o seu número de telefone):
      • O seu endereço MAC de Wi-Fi ou Ethernet:
      • O seu endereço MAC Bluetooth:
    • A sua CPU:
    • Os seus sistemas operativos e serviços de telemetria de aplicações:
    • Os seus dispositivos inteligentes em geral:
    • O próprio utilizador:
      • Os seus metadados, incluindo a sua geo-localização:
      • A sua impressão digital, a sua pegada e o seu comportamento em linha:
      • As suas pistas sobre a sua vida real e OSINT:
      • O seu rosto, voz, biometria e imagens:
      • Phishing e engenharia social:
    • Malware, exploits e vírus:
      • Malware nos seus ficheiros/documentos/e-mails:
      • Malware e exploits nas suas aplicações e serviços:
      • Dispositivos USB maliciosos:
      • Malware e backdoors no seu Firmware de Hardware e Sistema Operativo:
    • Os seus ficheiros, documentos, imagens e vídeos:
      • Propriedades e metadados:
      • Marca de água:
      • Informação pixelizada ou desfocada:
    • As suas transacções de moedas criptográficas:
    • Seus serviços de backups/sincronização na nuvem:
    • As impressões digitais do seu navegador e dispositivo:
    • Fugas de dados locais e forenses:
    • Criptografia incorrecta:
    • Políticas de não registo mas de registo na mesma:
    • Algumas técnicas avançadas direccionadas:
    • Alguns recursos de bónus:
    • Notas:
  • Preparativos gerais:
    • Escolher a sua rota:
      • Limitações de tempo:
      • Limitações orçamentais/materiais:
      • Competências:
      • Adversários (ameaças):
    • Passos para todas as rotas:
      • Obter um número de telefone anónimo:
      • Obter uma chave USB:
      • Encontrar locais seguros com uma boa rede Wi-Fi pública:
    • A rota TAILS:
      • Negação Plausível Persistente usando o Whonix dentro do TAILS:
    • Passos para todas as outras rotas:
      • Obter um portátil dedicado para as suas actividades sensíveis:
      • Algumas recomendações de portáteis:
      • Configurações de Bios/UEFI/Firmware do seu laptop:
      • Proteger fisicamente o seu portátil contra adulterações:
    • A rota Whonix:
      • Escolher o seu sistema operativo anfitrião (o sistema operativo instalado no seu portátil):
      • Linux Host OS:
      • MacOS Host OS:
      • SO anfitrião Windows:
      • Virtualbox no seu sistema operacional host:
      • Escolha o seu método de conetividade:
      • Obter uma VPN/Proxy anónima:
      • Whonix:
      • Tor sobre VPN:
      • Whonix Máquinas virtuais:
      • Escolha a máquina virtual da estação de trabalho convidada:
      • Máquina Virtual Linux (Whonix ou Linux):
      • Máquina Virtual Windows 10:
      • Android Máquina virtual:
      • MacOS Máquina virtual:
      • KeepassXC:
      • Instalação do cliente VPN (pago em dinheiro/Monero):
      • (Opcional) permitindo que apenas as VMs acedam à Internet e cortando o SO anfitrião para evitar qualquer fuga:
      • Passo final:
    • A Rota Qubes:
      • Escolha o seu método de conetividade:
      • Obter uma VPN/Proxy anónima:
      • Instalação:
      • Comportamento de fecho da tampa:
      • Ligar-se a uma rede Wi-Fi pública:
      • Atualizar o Qubes OS:
      • Hardening Qubes OS:
      • Configurar a VPN ProxyVM:
      • Configurar um navegador seguro no Qube OS (opcional, mas recomendado):
      • Configurar uma VM Android:
      • KeePassXC:
  • Criar as suas identidades online anónimas:
    • Compreender os métodos utilizados para impedir o anonimato e verificar a identidade:
      • Captchas:
      • Verificação por telefone:
      • Verificação de correio eletrónico:
      • Verificação dos detalhes do utilizador:
      • Verificação da prova de identidade:
      • Filtros de IP:
      • Impressão digital do navegador e do dispositivo:
      • Interação humana:
      • Moderação de utilizadores:
      • Análise comportamental:
      • Transacções financeiras:
      • Início de sessão com alguma plataforma:
      • Reconhecimento facial em tempo real e biometria (novamente):
      • Revisões manuais:
    • Ficar online:
      • Criar novas identidades:
      • O sistema de nomes reais:
      • Acerca dos serviços pagos:
      • Visão geral:
      • Como partilhar ficheiros ou conversar anonimamente:
      • Redigir documentos/fotos/vídeos/áudio em segurança:
      • Comunicar informações sensíveis a várias organizações conhecidas:
      • Tarefas de manutenção:
  • Fazer cópias de segurança do seu trabalho de forma segura:
    • Cópias de segurança offline:
      • Cópias de segurança de ficheiros seleccionados:
      • Cópias de segurança completas do disco/sistema:
    • Cópias de segurança online:
      • Ficheiros:
      • Informações:
    • Sincronizar os seus ficheiros entre dispositivos Online:
  • Cobrir os seus rastos:
    • Compreender o HDD vs SSD:
      • Nivelamento do desgaste.
      • Operações de corte:
      • Recolha de lixo:
      • Conclusão:
    • Como limpar de forma segura todo o seu portátil/discos se quiser apagar tudo:
      • Linux (todas as versões incluindo Qubes OS):
      • Windows:
      • MacOS:
    • Como apagar de forma segura ficheiros/pastas/dados específicos no seu HDD/SSD e unidades Thumb:
      • Windows:
      • Linux (não Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Algumas medidas adicionais contra a investigação forense:
      • Remoção de metadados de ficheiros/documentos/imagens:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (não-Qubes):
      • Windows:
    • Remoção de alguns vestígios das suas identidades nos motores de busca e em várias plataformas:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Arquivo da Internet:
  • Alguns truques de baixa tecnologia da velha escola:
    • Comunicações ocultas à vista de todos:
    • Como descobrir se alguém anda a vasculhar o seu material:
  • Algumas últimas reflexões sobre OPSEC:
  • Se achas que te queimaste:
    • Se tiveres algum tempo:
    • Se não tiveres tempo:
  • Uma pequena nota editorial final
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Limitações orçamentais/materiais.


  • Só tem um computador portátil disponível e não pode comprar mais nada. Utiliza este portátil para o trabalho, para a família ou para os seus assuntos pessoais (ou ambos):
    • A sua melhor opção é optar pela rota Tails.
  • Tem dinheiro para comprar um portátil dedicado não supervisionado/não monitorizado para as suas actividades sensíveis:
    • Mas é antigo, lento e tem más especificações (menos de 6 GB de RAM, menos de 250 GB de espaço em disco, CPU antiga/lenta):
      • Deveria optar pela rota do Tails.
    • Não é assim tão antigo e tem especificações decentes (pelo menos 6GB de RAM, 250GB de espaço em disco ou mais, CPU decente):
      • Pode optar pelas rotas Tails e Whonix.
    • É novo e tem óptimas especificações (mais de 8GB de RAM, >250GB de espaço em disco, CPU recente e rápida):
      • Pode optar por qualquer rota, mas eu recomendaria o Qubes OS se o seu modelo de ameaça o permitir.
    • Se for um Mac M1 baseado em ARM:
      • Não é possível atualmente por estas razões:
        • A virtualização de imagens x86 em Macs ARM M1 ainda está limitada ao software comercial (Parallels) que ainda não é suportado pelo Whonix.
        • O Virtualbox ainda não está disponível para a arquitetura ARM.
        • O Whonix ainda não é suportado na arquitetura ARM.
        • O Tails ainda não é suportado na arquitetura ARM.
        • O Qubes OS ainda não é suportado na arquitetura ARM.

A sua única opção nos Macs M1 é provavelmente ficar com o Tor Browses por enquanto. Mas eu diria que, se você pode comprar um Mac M1, provavelmente deveria comprar um laptop x86 dedicado para atividades mais sensíveis.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Competências.


  • Não tem quaisquer competências informáticas e o conteúdo deste guia parece-lhe uma língua estranha?
    • Deve seguir o caminho do Tails (excluindo a secção de negação plausível persistente).
  • Tem algumas competências informáticas e, até ao momento, compreende quase todo este guia
    • Deves optar pelas rotas Tails (incluindo a secção de negação plausível persistente) ou Whonix.
  • Tem competências informáticas moderadas a elevadas e já está familiarizado com parte do conteúdo deste guia
    • Podes escolher o que quiseres, mas eu recomendo vivamente o Qubes OS.
  • Você é um hacker l33T, "não existe colher", "o bolo é uma mentira", você tem usado "doas" por anos e "todas as suas bases pertencem a nós", e você tem opiniões fortes sobre systemd.
    • Este guia não foi feito para ti e não te vai ajudar com o teu HardenedBSD no teu portátil Libreboot ;-)

 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Adversários (ameaças).


  • Se a sua principal preocupação é o exame forense dos seus dispositivos:
    • Deve optar pela rota Tails (com negação plausível persistente opcional).
  • Se a sua principal preocupação são os adversários remotos que podem descobrir a sua identidade em linha em várias plataformas:
    • Pode optar pelas rotas Whonix ou Qubes OS.
    • Também pode optar pelo Tails (com negação plausível persistente opcional).
  • Se você quer absolutamente uma negação plausível em todo o sistema, apesar dos riscos:
    • Pode optar pelo Tails Route, incluindo a secção de negação plausível persistente.
    • Pode optar pela Rota Whonix (no SO Windows Host apenas no âmbito deste guia).
  • Se estiver num ambiente hostil onde a utilização do Tor/VPN por si só é impossível/perigosa/suspeita:
    • Pode optar pela rota Tails (sem usar o Tor).
    • Pode optar pela rota Whonix ou Qubes OS (sem realmente usar o Whonix).

Em todos os casos, você deve ler estas duas páginas da documentação do Whonix que lhe darão uma visão aprofundada sobre suas escolhas:



Pode estar a perguntar-se: "Como posso saber se estou num ambiente em linha hostil onde as actividades são ativamente monitorizadas e bloqueadas?"


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Passos para todas as rotas.


Habitue-se a utilizar palavras-passe melhores.


Ver Apêndice A2: Directrizes para palavras-passe e frases-passe.


Obter um número de telefone anónimo.


Ignore este passo se não tiver intenção de criar contas anónimas na maior parte das plataformas tradicionais, mas apenas pretender uma navegação anónima, ou se as plataformas que vai utilizar permitirem o registo sem um número de telefone.


Telefone Burner físico e cartão SIM pré-pago.


Obtenha um telemóvel de gravação.


Isto é bastante fácil. Deixe o seu smartphone desligado ou desligue-o antes de sair. Com algum dinheiro, dirija-se a uma feira da ladra ou a uma pequena loja (de preferência uma sem CCTV no interior ou no exterior e evitando ser fotografado/filmado) e compre o telemóvel mais barato que encontrar com dinheiro e sem fornecer quaisquer informações pessoais. Só precisa de estar em condições de funcionamento.


Pessoalmente, recomendo que compre um "dumbphone" antigo com uma bateria amovível (um Nokia antigo, se as redes móveis ainda permitirem a ligação, uma vez que alguns países abandonaram completamente o 1G-2G). Isto para evitar o envio/recolha automática de quaisquer dados de telemetria/diagnóstico no próprio telemóvel. Nunca se deve ligar o telemóvel a uma rede Wi-Fi.


Também será crucial não ligar nunca esse telemóvel (nem mesmo sem o cartão SIM) em qualquer localização geográfica que possa levar a si (em casa/no trabalho, por exemplo) e nunca no mesmo local que o seu outro smartphone conhecido (porque esse tem um IMEI/IMSI que facilmente o levará a si). Isto pode parecer um grande fardo, mas não é, uma vez que estes telemóveis só são utilizados durante o processo de configuração/inscrição e para verificação de vez em quando.


Ver Apêndice N: Aviso sobre telemóveis e dispositivos inteligentes


Deve verificar se o telemóvel está a funcionar bem antes de avançar para o passo seguinte. Mas volto a repetir que é importante deixar o smartphone em casa (ou desligá-lo antes de sair, se tiver de ficar com ele) e testar o telemóvel num local aleatório que não possa ser rastreado até si (e, mais uma vez, não o faça em frente a um circuito fechado de televisão, evite as câmaras, esteja atento ao que o rodeia). Também não é necessário ter Wi-Fi neste local.


Quando tiver a certeza de que o telemóvel está a funcionar, desactive o Bluetooth e desligue-o (se possível, retire a bateria), volte para casa e retome as suas actividades normais. Avançar para o passo seguinte.


Obter um cartão SIM pré-pago anónimo.


Esta é a parte mais difícil de todo o guia. Trata-se de um SPOF (Single Point of Failure). Os locais onde ainda pode comprar cartões SIM pré-pagos sem registo de identificação estão a ficar cada vez mais limitados devido a vários regulamentos do tipo KYC.


Por isso, aqui está uma lista dos sítios onde ainda os pode obter: https://prepaid-data-sim-card.fandom.com/wiki/Registration_Policies_Per_Country [Archive.org]


Deve conseguir encontrar um sítio "não muito longe" e ir lá fisicamente comprar alguns cartões pré-pagos e vales de recarga em dinheiro. Antes de ir, verifique se não foi aprovada nenhuma lei que torne o registo obrigatório (caso a wiki acima não tenha sido actualizada). Tente evitar os CCTV e as câmaras e não se esqueça de comprar um vale de recarga com o cartão SIM (se não se tratar de um pacote), uma vez que a maioria dos cartões pré-pagos exige uma recarga antes de serem utilizados.


Ver Apêndice N: Aviso sobre smartphones e dispositivos inteligentes


Verifique se os operadores móveis que vendem os cartões SIM pré-pagos aceitam a ativação e o carregamento do SIM sem qualquer tipo de registo de identificação antes de se deslocar ao local. Idealmente, devem aceitar a ativação e o carregamento do SIM do país onde reside.


Pessoalmente, eu recomendaria a GiffGaff no Reino Unido, uma vez que são "acessíveis", não exigem identificação para ativação e carregamento e até permitem que altere o seu número até 2 vezes a partir do seu sítio Web. Assim, um cartão SIM pré-pago da GiffGaff dá-lhe 3 números para utilizar de acordo com as suas necessidades.


Desligue o telefone após a ativação/carregamento e antes de ir para casa. Nunca mais o ligue, a não ser que não esteja num local que possa ser utilizado para revelar a sua identidade e a não ser que o seu smartphone seja desligado antes de ir para esse local "que não é a sua casa".


Número de telefone online (menos recomendado).


AVISO: Não tente fazer isto até ter configurado um ambiente seguro de acordo com um dos percursos seleccionados. Este passo requer acesso online e só deve ser efectuado a partir de uma rede anónima. Não o faça a partir de um ambiente conhecido/não seguro. Salte esta etapa até ter terminado uma das rotas.


Existem muitos serviços comerciais que oferecem números para receber mensagens SMS online, mas a maior parte deles não tem basicamente qualquer anonimato/privacidade e não podem ser úteis, uma vez que a maior parte das plataformas de redes sociais impõe um limite ao número de vezes que um número de telefone pode ser utilizado para registo.


Existem alguns fóruns e subreddits (como o r/phoneverification/) onde os utilizadores oferecem o serviço de receção dessas mensagens SMS por uma pequena taxa (utilizando o PayPal ou alguma criptomoeda). Infelizmente, estes estão cheios de burlões e são muito arriscados em termos de anonimato. Não os deve utilizar em circunstância alguma.


Até à data, não conheço nenhum serviço respeitável que ofereça este serviço e aceite pagamentos em dinheiro (por correio, por exemplo) como alguns fornecedores de VPN. Mas há alguns serviços que fornecem números de telefone online e aceitam Monero, o que pode ser razoavelmente anónimo (mas menos recomendado do que a forma física no capítulo anterior) que pode considerar:



Existem algumas outras possibilidades listadas aqui https://cryptwerk.com/companies/sms/xmr/ [Archive.org]. Utilize por sua conta e risco.


AVISO LEGAL: Não posso garantir nenhum destes fornecedores, pelo que recomendo que seja você a fazê-lo fisicamente. Neste caso, terá de confiar no anonimato do Monero e não deve utilizar qualquer serviço que exija qualquer tipo de identificação utilizando a sua identidade real. Por favor, leia este aviso de isenção de responsabilidade do Monero.



Portanto, IMHO, é provavelmente mais conveniente, mais barato e menos arriscado obter um cartão SIM pré-pago num dos locais físicos que ainda os vendem a dinheiro sem exigir o registo de identificação. Mas pelo menos existe uma alternativa se não tiveres outra opção.


Arranje uma chave USB.


Arranja pelo menos uma ou duas chaves USB genéricas de tamanho decente (pelo menos 16 GB, mas eu recomendaria 32 GB).


Não compre ou utilize dispositivos de auto-encriptação como estes: https://syscall.eu/blog/2018/03/12/aigo_part1/ [Archive.org]


Alguns podem ser muito eficientes, mas muitos são engenhocas que não oferecem uma verdadeira proteção.


Encontre locais seguros com uma rede Wi-Fi pública decente.


É necessário encontrar locais seguros onde possa realizar as suas actividades sensíveis utilizando uma rede Wi-Fi acessível ao público (sem registo de conta/identificação, evitando os CCTV).


Pode ser um local que não esteja diretamente ligado a si (a sua casa/trabalho) e onde possa utilizar o Wi-Fi durante algum tempo sem ser incomodado. Mas também, um sítio onde possa fazer isto sem ser "notado" por ninguém.


Se acha que o Starbucks é uma boa ideia, pode reconsiderar:


  • Provavelmente, têm câmaras de vigilância em todas as suas lojas e guardam as gravações durante um período de tempo desconhecido.
  • Na maioria das lojas, é necessário comprar um café para obter o código de acesso Wi-Fi. Se pagar este café com um método eletrónico, eles poderão associar o seu acesso Wi-Fi à sua identidade.

A consciência situacional é fundamental, pelo que deve estar constantemente atento ao que o rodeia e evitar locais turísticos como os que foram infestados pelo Ébola. Deve evitar aparecer em qualquer fotografia/vídeo de alguém enquanto essa pessoa está a tirar uma selfie, a fazer um vídeo no TikTok ou a publicar uma fotografia de viagem no Instagram. Se o fizer, lembre-se de que há grandes probabilidades de essas fotografias acabarem por ficar online (pública ou privadamente) com todos os metadados associados (hora/data/geolocalização) e o seu rosto. Lembre-se de que estas podem e serão indexadas pelo Facebook/Google/Yandex/Apple e, provavelmente, pelas três agências de correio eletrónico.


Embora isto ainda não esteja disponível para os agentes da polícia local, poderá estar num futuro próximo.


Idealmente, precisará de um conjunto de 3-5 locais diferentes como este para evitar utilizar o mesmo local duas vezes. Serão necessárias várias deslocações ao longo das semanas para as várias etapas deste guia.


Pode também considerar ligar-se a estes locais a partir de uma distância segura para maior segurança. Ver Apêndice Q: Utilizar uma antena de longo alcance para se ligar a redes Wi-Fi públicas a uma distância segura.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

A rota das caudas.


Esta parte do guia ajudá-lo-á a configurar o Tails se uma das seguintes situações for verdadeira:


  • Não tem dinheiro para comprar um portátil dedicado
  • O seu portátil dedicado é demasiado antigo e lento
  • Seus conhecimentos de TI são muito baixos
  • Você decide usar o Tails de qualquer maneira

Tails significa The Amnesic Incognito Live System (Sistema Vivo Incógnito Amnésico). É um sistema operativo Live de arranque que funciona a partir de uma chave USB, concebido para não deixar vestígios e forçar todas as ligações através da rede Tor.


Praticamente insere-se a chave USB do Tails no portátil, arranca-se a partir dela e tem-se um sistema operativo completo a funcionar com a privacidade e o anonimato em mente. Assim que desligar o computador, tudo desaparecerá, a menos que o tenha guardado algures.


Tails é uma maneira muito fácil de começar a trabalhar num instante com o que tem e sem muita aprendizagem. Ele possui uma extensa documentação e tutoriais.


AVISO: O Tails nem sempre está atualizado com o software que o acompanha. E também não está sempre atualizado com as atualizações do Navegador Tor. Deve certificar-se sempre de que está a usar a versão mais recente do Tails e deve ter muito cuidado ao usar aplicações incluídas no Tails que possam ser vulneráveis a exploits e revelar a sualocalização265.


No entanto, ele tem algumas desvantagens:


  • O Tails utiliza o Tor e, por isso, estará a utilizar o Tor para aceder a qualquer recurso na Internet. Isto, por si só, torná-lo-á suspeito para a maioria das plataformas onde se pretende criar contas anónimas (isto será explicado com mais detalhes mais tarde).
  • O seu ISP (seja o seu ou algum Wi-Fi público) também verá que você está usando Tor e isso pode torná-lo suspeito por si só.
  • Tails não inclui (nativamente) alguns dos softwares que você pode querer usar mais tarde, o que vai complicar um pouco as coisas se você quiser rodar algumas coisas específicas (emuladores de Android, por exemplo).
  • Tails usa o Tor Browser que, embora seja muito seguro, também será detectado pela maioria das plataformas e dificultará a criação de identidades anónimas em muitas plataformas.
  • Tails não o protegerá mais da chave inglesa de 5$8.
  • O Tor, por si só, pode não ser suficiente para o proteger de um adversário com recursos suficientes, como explicado anteriormente.

Nota Importante: Se o seu laptop é monitorado/supervisionado e algumas restrições locais estão em vigor, por favor leia o Apêndice U: Como contornar (algumas) restrições locais em computadores supervisionados.


Leia também a Documentação, Avisos e limitações do Tails, antes de prosseguir https://tails.boum.org/doc/about/warnings/index.en.html [Archive.org]


Levando tudo isso em conta e o fato de que a documentação deles é ótima, eu vou apenas redirecioná-lo para o tutorial bem feito e bem mantido deles:


https://tails.boum.org/install/index.en.html [Archive.org], escolhe a tua variante e prossegue.


Quando tiver terminado e tiver um Tails a funcionar no seu portátil, vá para o passo Criando as suas identidades anónimas online, muito mais à frente neste guia.


Se você está tendo problemas para acessar o Tor devido à censura ou outros problemas, você pode tentar usar o Tor Bridges seguindo este tutorial do Tails: https://tails.boum.org/doc/first_steps/welcome_screen/bridge_mode/index.en.html [Archive.org] e encontrar mais informações sobre isso em Tor Documentation https://2019.www.torproject.org/docs/bridges [Archive.org]


Se achas que usar apenas o Tor é perigoso/suspeito, vê o Apêndice P: Aceder à Internet da forma mais segura possível quando o Tor/VPN não é uma opção
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Negação Plausível Persistente usando Whonix dentro de Tails.


Considere verificar o projeto https://github.com/aforensics/HiddenVM [Archive.org] para Tails.


Este projeto é uma ideia inteligente de uma solução VM autónoma de um clique que pode ser armazenada num disco encriptado usando negação plausível256 (veja The Whonix route: first chapters e também para algumas explicações sobre negação plausível, bem como a secção How to securely delete specific files/folders/data on your HDD/SSD and Thumb drives: no fim deste guia para mais compreensão).


Isso permitiria a criação de um sistema híbrido misturando o Tails com as opções de virtualização da rota do Whonix neste guia.
2021 08 04 17 12


Nota: Consulte Escolher o método de conetividade na rota do Whonix para obter mais explicações sobre o Isolamento de fluxo


Em resumo:


  • Você pode executar Tails não persistentes a partir de uma chave USB (seguindo as recomendações deles)
  • Você pode armazenar VMs persistentes dentro de um contêiner secundário que pode ser criptografado normalmente ou usando o recurso de negação plausível do Veracrypt (essas podem ser VMs do Whonix, por exemplo, ou qualquer outra).
  • Beneficia da funcionalidade adicional Tor Stream Isolation (veja Tor over VPN para mais informação sobre stream isolation).

Nesse caso, tal como o projeto o delineia, não deve haver vestígios de nenhuma das suas actividades no seu computador e o trabalho sensível pode ser feito a partir de VMs armazenadas num contentor oculto que não deve ser facilmente descoberto por um adversário suave.


Esta opção é particularmente interessante para "viajar com pouco peso" e para atenuar os ataques forenses, mantendo a persistência do seu trabalho. Só precisa de 2 chaves USB (uma com Tails e outra com um contentor Veracrypt contendo Whonix persistente). A primeira chave USB parecerá conter apenas Tails e a segunda USB parecerá conter apenas lixo aleatório, mas terá um volume de engodo que você pode mostrar para uma negação plausível.


Pode também perguntar-se se isto resultará numa configuração "Tor sobre Tor", mas não resultará. As VMs do Whonix estarão acessando a rede diretamente através da clearnet e não através do Tails Onion Routing.


No futuro, isso também pode ser suportado pelo próprio projeto Whonix como explicado aqui: https://www.whonix.org/wiki/Whonix-Host [Archive.org] mas ainda não é recomendado para usuários finais.


Lembre-se que a encriptação, com ou sem negação plausível, não é uma bala de prata e será de pouca utilidade em caso de tortura. De facto, dependendo de quem é o seu adversário (o seu modelo de ameaça), pode ser sensato não usar o Veracrypt (anteriormente TrueCrypt) como mostra esta demonstração: https://defuse.ca/truecrypt-plausible-deniability-useless-by-game-theory.htm [Archive.org]


A negação plausível só é eficaz contra adversários legais brandos que não recorrerão a meios físicos.


Ver https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis
[Wikiless] [Archive.org]


CUIDADO: Consulte o Apêndice K: Considerações sobre a utilização de unidades SSD externas e as secções Compreender o HDD vs SSD se considerar armazenar essas VMs ocultas numa unidade SSD externa:


  • Não use volumes ocultos em unidades SSD, pois isso não é suportado/recomendado pelo Veracrypt.
  • Utilize contentores de ficheiros em vez de volumes encriptados.
  • Certifique-se de que sabe como limpar corretamente os dados de uma unidade SSD externa.

Aqui está o meu guia sobre como o fazer:


Primeira execução.


  • Descarregar a última versão do HiddenVM de https://github.com/aforensics/HiddenVM/releases [Archive.org]
  • Descarregar a última versão do Whonix XFCE a partir de https://www.whonix.org/wiki/VirtualBox/XFCE [Archive.org]
  • Preparar uma chave/drive USB com Veracrypt
    • Crie um volume oculto na unidade USB/Key Drive (eu recomendaria pelo menos 16GB para o volume oculto)
    • No volume exterior, coloque alguns ficheiros de engodo
    • No volume oculto, coloque o ficheiro de imagem da aplicação HiddenVM
    • No volume oculto, coloque o ficheiro ova do Whonix XFCE
  • Inicialize no Tails
  • Configure o layout do teclado como desejar.
  • Selecione Configurações adicionais e defina uma senha de administrador (root) (necessária para instalar o HiddenVM)
  • Inicie o Tails
  • Conecte-se a uma rede wi-fi segura (este é um passo necessário para que o resto funcione)
  • Vá a Utilities e desbloqueie o seu volume Veracrypt (oculto) (não se esqueça de marcar a caixa de verificação do volume oculto)
  • Inicie a imagem da aplicação HiddenVM
  • Quando lhe for pedido para selecionar uma pasta, seleccione a raiz do volume oculto (onde se encontram os ficheiros de imagem do Whonix OVA e da aplicação HiddenVM).
  • Deixe que ele faça seu trabalho (isso basicamente instalará o Virtualbox no Tails com um clique)
  • Quando terminar, ele deverá iniciar automaticamente o Virtualbox Manager.
  • Importe os arquivos OVA do Whonix (veja Whonix Virtual Machines:)

Observe que, se durante a importação você estiver tendo problemas como "NS_ERROR_INVALID_ARG (0x80070057)", provavelmente é porque não há espaço em disco suficiente no seu volume oculto para o Whonix. O próprio Whonix recomenda 32GB de espaço livre, mas isso provavelmente não é necessário e 10GB deve ser suficiente para começar. Você pode tentar contornar esse erro renomeando o arquivo *.OVA do Whonix para *.TAR e descompactando-o no Tails. Quando terminar a descompressão, exclua o arquivo OVA e importe os outros arquivos com o assistente de importação. Desta vez, talvez funcione.


Execuções subsequentes.


  • Inicializar no Tails
  • Ligar ao Wi-Fi
  • Desbloquear o volume oculto
  • Iniciar a aplicação HiddenVM
  • Isso deve abrir automaticamente o gerenciador do VirtualBox e mostrar suas VMs anteriores desde a primeira execução
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Passos para todas as outras vias.


Obter um computador portátil dedicado para as suas actividades sensíveis.


Idealmente, deve obter um computador portátil dedicado que não lhe esteja associado de forma fácil (idealmente pago em dinheiro de forma anónima e utilizando as mesmas precauções que as mencionadas anteriormente para o telefone e o cartão SIM). É recomendado, mas não obrigatório, porque este guia ajudá-lo-á a proteger o seu computador portátil tanto quanto possível para evitar fugas de dados através de vários meios. Haverá várias linhas de defesa entre as suas identidades online e você próprio, o que deverá impedir a maioria dos adversários de lhe retirar o anonimato, para além de agentes estatais/globais com recursos consideráveis.


Idealmente, este portátil deve ser um portátil recém-instalado (com Windows, Linux ou MacOS), limpo das suas actividades diárias normais e offline (nunca ligado à rede). No caso de um portátil Windows, e se o tiver utilizado antes dessa instalação limpa, também não deve ser ativado (reinstalado sem uma chave de produto). Especificamente no caso dos MacBooks, o computador nunca deverá ter sido associado à sua identidade. Por isso, compre em segunda mão com dinheiro de um desconhecido que não conheça a sua identidade


Esta medida destina-se a atenuar alguns problemas futuros em caso de fugas de informação online (incluindo telemetria do seu sistema operativo ou aplicações) que possam comprometer quaisquer identificadores únicos do computador portátil durante a sua utilização (endereço MAC, endereço Bluetooth e chave do produto...). Mas também para evitar ser localizado se precisar de se desfazer do computador portátil.


Se utilizou este portátil anteriormente para outros fins (como as suas actividades diárias), todos os seus identificadores de hardware são provavelmente conhecidos e registados pela Microsoft ou pela Apple. Se, mais tarde, algum desses identificadores for comprometido (por malware, telemetria, exploits, erros humanos...), pode ser levado até si.


O computador portátil deve ter pelo menos 250 GB de espaço em disco e pelo menos 6 GB (idealmente 8 GB ou 16 GB) de RAM e deve poder executar duas máquinas virtuais ao mesmo tempo. Deve ter uma bateria que funcione durante algumas horas.


Este portátil pode ter um HDD (7200rpm) ou uma unidade SSD/NVMe. Ambas as possibilidades têm seus benefícios e problemas que serão detalhados posteriormente.


Todos os futuros passos online realizados com este computador portátil devem, idealmente, ser efectuados a partir de uma rede segura, como uma rede Wi-Fi pública num local seguro (consulte Encontrar locais seguros com Wi-Fi pública decente). No entanto, vários passos terão de ser efectuados offline primeiro.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Algumas recomendações para computadores portáteis.


Se puderes pagar, podes considerar adquirir um portátil Purism Librem(https://puri.sm [Archive.org]) ou System76(https://system76.com/ [Archive.org]) enquanto usas Coreboot (onde o Intel IME é desativado de fábrica).


Noutros casos, recomendaria vivamente a aquisição de computadores portáteis de nível empresarial (ou seja, não de nível de consumidor/jogo), se possível. Por exemplo, alguns ThinkPad da Lenovo (meu favorito pessoal). Aqui estão listas de computadores portáteis que suportam atualmente o Libreboot e outros em que pode fazer flash do Coreboot (o que lhe permitirá desativar o Intel IME ou o AMD PSP):



Isto deve-se ao facto de estes portáteis empresariais oferecerem normalmente funcionalidades de segurança melhores e mais personalizáveis (especialmente nas definições da BIOS/UEFI) com um suporte mais longo do que a maioria dos portáteis de consumo (Asus, MSI, Gigabyte, Acer...). As características interessantes a procurar são IMHO:


  • Melhores definições personalizadas de arranque seguro (onde se pode gerir seletivamente todas as chaves e não utilizar apenas as normais)
  • palavras-passe de HDD/SSD para além das palavras-passe da BIOS/UEFI.
  • Os computadores portáteis AMD poderão ser mais interessantes, uma vez que alguns oferecem a possibilidade de desativar a AMD PSP (o equivalente AMD da Intel IME) a partir das definições BIOS/UEFI por defeito. E, porque AFAIK, a AMD PSP foi auditada e, ao contrário da IME, não foi encontrada nenhuma funcionalidade "maligna". No entanto, se estiver a optar pelo Qubes OS Route, considere a Intel, uma vez que esta não suporta a AMD com o seu sistema anti-evil-maid.
  • Ferramentas Secure Wipe da BIOS (especialmente útil para drives SSD/NVMe, veja Apêndice M: Opções da BIOS/UEFI para limpar discos em várias marcas).
  • Melhor controlo sobre a desativação/desativação de periféricos seleccionados (portas USB, Wi-Fis, Bluetooth, Câmara, Microfone ...).
  • Melhores características de segurança com a virtualização.
  • Protecções anti-adulteração nativas.
  • Suporte mais longo com actualizações da BIOS/UEFI (e subsequentes actualizações de segurança da BIOS/UEFI).
  • Alguns são suportados pelo Libreboot
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Definições Bios/UEFI/Firmware do seu computador portátil.


PC.


Estas definições podem ser acedidas através do menu de arranque do seu computador portátil. Aqui está um bom tutorial da HP que explica todas as formas de aceder à BIOS em vários computadores: https://store.hp.com/us/en/tech-takes/how-to-enter-bios-setup-windows-pcs [Archive.org]


Normalmente, para aceder à BIOS, é necessário premir uma tecla específica (F1, F2 ou Del) no arranque (antes do SO).


Uma vez lá dentro, terá de aplicar algumas definições recomendadas:


  • Desativar completamente o Bluetooth, se possível.
  • Desativar a biometria (scanners de impressões digitais) se tiver algum, se possível. No entanto, pode adicionar uma verificação biométrica adicional apenas para o arranque (pré-arranque), mas não para aceder às definições da BIOS/UEFI.
  • Desativar a câmara Web e o microfone, se possível.
  • Active a palavra-passe da BIOS/UEFI e utilize uma frase-passe longa em vez de uma palavra-passe (se possível) e certifique-se de que esta palavra-passe é necessária para:
    • Aceder às próprias definições da BIOS/UEFI
    • Alterar a ordem de arranque
    • Arranque/ligação do dispositivo
  • Ativar a palavra-passe do HDD/SSD se a funcionalidade estiver disponível. Esta funcionalidade adicionará outra palavra-passe no próprio HDD/SSD (não no firmware da BIOS/UEFI) que impedirá que este HDD/SSD seja utilizado num computador diferente sem a palavra-passe. Observe que esse recurso também é específico de alguns fabricantes e pode exigir um software específico para desbloquear esse disco de um computador completamente diferente.
  • Impedir o acesso às opções de arranque (a ordem de arranque) sem fornecer a palavra-passe da BIOS/UEFI, se possível.
  • Desativar a porta USB/HDMI ou qualquer outra porta (Ethernet, Firewire, cartão SD...), se possível.
  • Desativar o Intel ME, se possível.
  • Desactive o AMD PSP se puder (o equivalente da AMD ao IME, consulte O seu CPU)
  • Desactive o Secure Boot se tenciona utilizar o QubesOS, uma vez que este não o suporta de imediato. Mantenha-o ativado se pretender utilizar Linux/Windows.
  • Verifique se a BIOS do seu portátil tem uma opção de apagamento seguro para o seu HDD/SSD que pode ser conveniente em caso de necessidade.

Active-as apenas quando for necessário e desactive-as novamente após a utilização. Isto pode ajudar a mitigar alguns ataques no caso de o seu computador portátil ser apreendido enquanto está bloqueado mas ainda ligado OU se tiver de o desligar rapidamente e alguém se apoderar dele (este tópico será explicado mais à frente neste guia).


Sobre o arranque seguro.


Resumidamente, é uma funcionalidade de segurança UEFI concebida para impedir que o computador arranque um sistema operativo cujo carregador de arranque não tenha sido assinado por chaves específicas armazenadas no firmware UEFI do computador portátil.


Basicamente, quando os sistemas operativos (ou o carregador de arranque) o suportam, pode armazenar as chaves do seu carregador de arranque no firmware UEFI, o que impedirá o arranque de qualquer sistema operativo não autorizado (como um live OS USB ou algo semelhante).


As definições de arranque seguro estão protegidas pela palavra-passe que configurou para aceder às definições da BIOS/UEFI. Se tiver essa palavra-passe, pode desativar o Arranque Seguro e permitir que SOs não assinados arranquem no seu sistema. Isso pode ajudar a mitigar alguns ataques Evil-Maid (explicados mais adiante neste guia).


Na maioria dos casos, o Arranque Seguro está desativado por defeito ou está ativado mas no modo "setup", o que permitirá que qualquer sistema arranque. Para que o Arranque Seguro funcione, o seu sistema operativo terá de o suportar e depois assinar o seu gestor de arranque e enviar essas chaves de assinatura para o seu firmware UEFI. Depois disso, terá de ir às definições da BIOS/UEFI e guardar essas chaves do seu SO e alterar o arranque seguro do modo de configuração para o modo de utilizador (ou modo personalizado em alguns casos).


Depois de efetuar este passo, apenas os sistemas operativos a partir dos quais o firmware UEFI pode verificar a integridade do carregador de arranque poderão arrancar.


A maioria dos computadores portáteis terá algumas chaves predefinidas já armazenadas nas definições de arranque seguro. Normalmente são as do próprio fabricante ou de algumas empresas como a Microsoft. Isto significa que, por defeito, será sempre possível arrancar alguns discos USB mesmo com o arranque seguro. Estes incluem o Windows, Fedora, Ubuntu, Mint, Debian, CentOS, OpenSUSE, Tails, Clonezilla e muitos outros. No entanto, o arranque seguro não é suportado de todo pelo QubesOS nesta altura.


Em alguns portáteis, é possível gerir essas chaves e remover as que não se quer com um "modo personalizado" para autorizar apenas o seu próprio gestor de arranque, que pode assinar se realmente quiser.


Então, de que é que o Arranque Seguro o protege? Protegerá o seu computador portátil de arrancar com carregadores de arranque não assinados (pelo fornecedor do SO) com, por exemplo, malware injetado.


De que é que o Arranque Seguro não o está a proteger?


  • O Arranque Seguro não encripta o seu disco e um adversário pode simplesmente remover o disco do seu computador portátil e extrair dados a partir dele utilizando uma máquina diferente. O Arranque Seguro é, portanto, inútil sem a encriptação total do disco.
  • O arranque seguro não o protege de um carregador de arranque assinado que seria comprometido e assinado pelo próprio fabricante (a Microsoft, por exemplo, no caso do Windows). Atualmente, a maior parte das distribuições Linux convencionais são assinadas e arrancam com o arranque seguro ativado.
  • O Arranque Seguro pode ter falhas e explorações como qualquer outro sistema. Se estiver a utilizar um portátil antigo que não beneficia das novas actualizações da BIOS/UEFI, estas podem não ser corrigidas.

Além disso, existem vários ataques que podem ser possíveis contra o Arranque Seguro, conforme explicado (em pormenor) nestes vídeos técnicos:



Portanto, pode ser útil como uma medida adicional contra alguns adversários, mas não todos. O arranque seguro, por si só, não encripta o disco rígido. É uma camada adicional, mas é só isso.


Ainda assim, recomendo que você o mantenha ativado, se puder.



Mac.


Reserve um momento para definir uma senha de firmware de acordo com o tutorial aqui: https://support.apple.com/en-au/HT204455 [Archive.org]


Também deve ativar a proteção de reposição da palavra-passe do firmware (disponível em Catalina), de acordo com a documentação aqui: https://support.apple.com/en-gb/guide/security/sec28382c9ca/web [Archive.org]


Esta funcionalidade irá atenuar a possibilidade de alguns adversários utilizarem hacks de hardware para desativar/contornar a palavra-passe do firmware. Note que isto também impedirá que a própria Apple aceda ao firmware em caso de reparação.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Proteja fisicamente o seu computador portátil.


A dada altura, é inevitável que deixe o seu computador portátil sozinho algures. Não vai dormir com ele nem levá-lo para todo o lado todos os dias. Deve tornar o mais difícil possível que alguém o adultere sem que se aperceba. Isto é útil sobretudo contra alguns adversários limitados que não utilizarão uma chave inglesa de 5$ contra si.


É importante saber que é trivialmente fácil para alguns especialistas instalar um key logger no seu portátil, ou simplesmente fazer uma cópia clone do seu disco rígido que mais tarde lhes permita detetar a presença de dados encriptados usando técnicas forenses (mais sobre isso mais tarde).


Aqui está um bom método barato para tornar o seu portátil inviolável usando verniz de unhas (com purpurinas) https://mullvad.net/en/help/how-tamper-protect-laptop/ [Archive.org] (com imagens).


Embora seja um método barato, também pode levantar suspeitas, uma vez que é bastante "percetível" e pode revelar que "tem algo a esconder". Por isso, há formas mais subtis de obter o mesmo resultado. Pode também, por exemplo, fazer uma macrofotografia de perto dos parafusos traseiros do seu computador portátil ou usar uma quantidade muito pequena de cera de vela num dos parafusos, que pode parecer apenas sujidade normal. Depois, pode verificar se há adulteração comparando as fotografias dos parafusos com as novas. A sua orientação pode ter mudado um pouco se o seu adversário não tiver sido suficientemente cuidadoso (apertando-os exatamente da mesma forma que estavam antes). Ou a cera no fundo da cabeça de um parafuso pode ter sido danificada em comparação com a anterior.
2021 08 05 07 49

As mesmas técnicas podem ser utilizadas com portas USB, bastando colocar uma pequena quantidade de cera de vela na ficha, que seria danificada ao inserir uma chave USB.


Em ambientes de maior risco, verifique se o seu computador portátil foi adulterado antes de o utilizar regularmente.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

A rota da Whonix.


Escolher o seu sistema operativo anfitrião (o sistema operativo instalado no seu computador portátil).


Esta rota fará uso extensivo de máquinas virtuais, que exigirão um sistema operativo anfitrião para executar o software de virtualização. Tem 3 escolhas recomendadas nesta parte do guia:


  • A sua distribuição Linux de eleição (excluindo o Qubes OS)
  • Windows 10 (de preferência a edição Home devido à ausência do Bitlocker)
  • MacOS (Catalina ou superior)

Além disso, é muito provável que o seu Mac esteja ou tenha estado associado a uma conta Apple (no momento da compra ou após o início de sessão) e, por conseguinte, os seus identificadores de hardware únicos podem levá-lo até si em caso de fuga de identificadores de hardware.


O Linux também não é necessariamente a melhor escolha para o anonimato, dependendo do seu modelo de ameaça. Isto deve-se ao facto de a utilização do Windows nos permitir utilizar facilmente a negação plausível (também conhecida por encriptação negável) ao nível do SO. Infelizmente, o Windows é também, ao mesmo tempo, um pesadelo em termos de privacidade, mas é a única opção (conveniente) para utilizar a negação plausível ao nível do SO. A telemetria e o bloqueio de telemetria do Windows também estão amplamente documentados, o que deve atenuar muitos problemas.


Então, o que é negação plausível? É a capacidade de cooperar com um adversário que solicita acesso ao seu dispositivo/dados sem revelar o seu verdadeiro segredo. Tudo isto utilizando a encriptação negável.


Um adversário legítimo e brando pode pedir a palavra-passe encriptada do seu computador portátil. Inicialmente, poderia recusar-se a fornecer qualquer palavra-passe (utilizando o seu "direito de permanecer em silêncio", "direito de não se incriminar"), mas alguns países estão a implementar leis que isentam estes direitos (porque os terroristas e "pensar nas crianças"). Nesse caso, o utilizador pode ter de revelar a palavra-passe ou enfrentar uma pena de prisão por desrespeito ao tribunal. É aqui que a negação plausível entra em jogo.


Poderá então revelar uma palavra-passe, mas essa palavra-passe só dará acesso a "dados plausíveis" (um sistema operativo de engodo). A equipa forense saberá que é possível que o utilizador tenha escondido dados, mas não poderá prová-lo (se o fizer corretamente). O utilizador terá cooperado e os investigadores terão acesso a alguma coisa, mas não ao que o utilizador pretende realmente esconder. Uma vez que o ónus da prova deve recair sobre eles, não terão outra opção senão acreditar em si, a menos que tenham provas de que tem dados ocultos.


Esta funcionalidade pode ser utilizada ao nível do SO (um SO plausível e um SO oculto) ou ao nível dos ficheiros, onde terá um contentor de ficheiros encriptados (semelhante a um ficheiro zip) onde serão mostrados ficheiros diferentes consoante a palavra-passe de encriptação que utilizar.


Isto também significa que pode configurar a sua própria configuração avançada de "negação plausível" utilizando qualquer SO anfitrião, armazenando, por exemplo, máquinas virtuais num contentor de volume oculto Veracrypt (tenha cuidado com os vestígios no SO anfitrião que terão de ser limpos se o SO anfitrião for persistente, consulte a secção Algumas medidas adicionais contra a investigação forense mais à frente). Existe um projeto para conseguir isto no Tails(https://github.com/aforensics/HiddenVM [Archive.org]) que tornaria o seu SO anfitrião não persistente e usaria negação plausível no Tails.


No caso do Windows, a negação plausível também é a razão pela qual você deve idealmente ter o Windows 10 Home (e não o Pro). Isso ocorre porque o Windows 10 Pro oferece nativamente um sistema de criptografia de disco completo (Bitlocker), enquanto o Windows 10 Home não oferece nenhuma criptografia de disco completo. Mais tarde, utilizaremos um software de código aberto de terceiros para encriptação que permitirá a encriptação total do disco no Windows 10 Home. Isto dar-lhe-á uma boa desculpa (plausível) para utilizar este software. Já usar esse software no Windows 10 Pro seria suspeito.


Nota sobre o Linux: Então, e o Linux e a negação plausível? Sim, também é possível conseguir uma negação plausível com o Linux. Mas é complicado de configurar e, na minha opinião, requer um nível de competência suficientemente elevado para que provavelmente não precise deste guia para o ajudar a tentar.


Infelizmente, a encriptação não é mágica e há alguns riscos envolvidos:


Ameaças com a encriptação.


A chave inglesa de 5$.


Lembre-se que a encriptação, com ou sem negação plausível, não é uma bala de prata e será de pouca utilidade em caso de tortura. De facto, dependendo de quem é o seu adversário (o seu modelo de ameaça), pode ser sensato não usar o Veracrypt (anteriormente TrueCrypt) como mostra esta demonstração: https://defuse.ca/truecrypt-plausible-deniability-useless-by-game-theory.htm [Archive.org]


A negação plausível só é eficaz contra adversários legais e brandos que não recorram a meios físicos. Evite, se possível, a utilização de software com capacidade de negação plausível (como o Veracrypt) se o seu modelo de ameaça incluir adversários difíceis. Assim, os utilizadores do Windows devem, nesse caso, instalar o Windows Pro como SO anfitrião e utilizar o Bitlocker.


Ver https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis [Wikiless] [Archive.org]


Ataque da empregada malvada.


Os Evil Maid Attacks são realizados quando alguém mexe no seu portátil enquanto está ausente. Para instalar a clonagem do disco rígido, instala malware ou um registador de teclas. Se conseguirem clonar o disco rígido, podem comparar uma imagem do disco rígido no momento em que o tiraram enquanto estava ausente com o disco rígido quando o apreenderam. Se, entretanto, voltar a utilizar o computador portátil, os peritos forenses poderão provar a existência dos dados ocultos observando as variações entre as duas imagens no que deveria ser um espaço vazio/não utilizado. Isto pode levar a fortes provas da existência de dados ocultos. Se instalarem um key logger ou malware no seu computador portátil (software ou hardware), poderão simplesmente obter a palavra-passe para utilizar mais tarde quando o apreenderem. Estes ataques podem ser efectuados em sua casa, no seu hotel, num posto fronteiriço ou em qualquer lugar onde deixe os seus dispositivos sem vigilância.


Pode atenuar este ataque fazendo o seguinte (tal como recomendado anteriormente):


  • Ter uma proteção básica contra adulteração (como explicado anteriormente) para impedir o acesso físico aos componentes internos do computador portátil sem o seu conhecimento. Isto evitará que clonem os seus discos e instalem um key logger físico sem o seu conhecimento.
  • Desativar todas as portas USB (como explicado anteriormente) dentro de uma BIOS/UEFI protegida por palavra-passe. Mais uma vez, não poderão ligá-las (sem aceder fisicamente à placa-mãe para reiniciar a BIOS) para arrancar um dispositivo USB que possa clonar o seu disco rígido ou instalar um malware baseado em software que possa atuar como um registador de chaves.
  • Configure senhas de BIOS/UEFI/Firmware para evitar qualquer inicialização não autorizada de um dispositivo não autorizado.
  • Alguns sistemas operativos e software de encriptação têm proteção anti-EvilMaid que pode ser activada. Este é o caso do Windows/Veracrypt e do QubeOS.

Ataque de arranque a frio.


Os ataques de arranque a frio são mais complicados do que o ataque da Evil Maid, mas podem fazer parte de um ataque da Evil Maid, pois requerem que um adversário se apodere do computador portátil enquanto o utilizador está a utilizar ativamente o dispositivo ou pouco depois.


A ideia é bastante simples, como mostra este vídeo, um adversário poderia, teoricamente, arrancar rapidamente o seu dispositivo com uma chave USB especial que copiaria o conteúdo da RAM (a memória) do dispositivo depois de o desligar. Se as portas USB estiverem desactivadas ou se acharem que precisam de mais tempo, podem abri-lo e "arrefecer" a memória utilizando um spray ou outros produtos químicos (nitrogénio líquido, por exemplo), impedindo que a memória se deteriore. Poderiam então copiar o seu conteúdo para análise. Este "dump" de memória poderia conter a chave para desencriptar o dispositivo. Mais tarde, aplicaremos alguns princípios para os mitigar.


No caso da negação plausível, houve alguns estudos forenses sobre como provar tecnicamente a presença dos dados ocultos com um simples exame forense (sem um arranque a frio/ataque da Evil Maid), mas estes foram contestados por outros estudos e pelo responsável pelo Veracrypt, pelo que não me preocuparia muito com eles ainda.


As mesmas medidas utilizadas para mitigar os ataques da Evil Maid devem estar em vigor para os ataques de arranque a frio, com algumas medidas adicionais:


  • Se o seu SO ou software de encriptação o permitir, deve considerar encriptar as chaves na RAM também (isto é possível com o Windows/Veracrypt e será explicado mais tarde)
  • Deve limitar a utilização do modo de espera e, em vez disso, utilizar a opção Desligar ou Hibernar para evitar que as chaves de encriptação permaneçam na RAM quando o computador entra em modo de espera. Isto porque o modo de suspensão manterá a energia na memória para retomar a atividade mais rapidamente. Apenas a hibernação e o encerramento irão efetivamente limpar a chave da memória.

Veja também https://www.whonix.org/wiki/Cold_Boot_Attack_Defense [Archive.org ] e https://www.whonix.org/wiki/Protection_Against_Physical_Attacks [Archive.org]


Aqui estão também algumas ferramentas interessantes a considerar pelos utilizadores de Linux para se defenderem contra isto:



Acerca de Sleep, Hibernation e Shutdown.


Se quiser uma maior segurança, deve desligar completamente o seu portátil sempre que o deixar sem vigilância ou fechar a tampa. Isto deve limpar e/ou libertar a RAM e fornecer mitigações contra ataques de arranque a frio. No entanto, isto pode ser um pouco inconveniente, uma vez que terá de reiniciar completamente e introduzir uma tonelada de palavras-passe em várias aplicações. Reiniciar várias VMs e outros aplicativos. Por isso, em vez disso, também pode usar a hibernação (não suportada no Qubes OS). Uma vez que todo o disco está encriptado, a hibernação por si só não deverá representar um grande risco de segurança, mas desligará o portátil e limpará a memória, permitindo-lhe depois retomar convenientemente o seu trabalho. O que nunca se deve fazer é utilizar a função de suspensão padrão, que mantém o computador ligado e a memória alimentada. Este é um vetor de ataque contra os ataques evil-maid e cold-boot discutidos anteriormente. Isto porque a memória ligada contém as chaves de encriptação do seu disco (encriptado ou não) e pode ser acedida por um adversário experiente.


Este guia irá fornecer orientações mais tarde sobre como ativar a hibernação em vários SOs hospedeiros (exceto o SO Qubes) se não quiser desligar sempre.


Fugas de dados locais (vestígios) e exame forense.


Tal como mencionado anteriormente, trata-se de fugas de dados e vestígios do seu sistema operativo e aplicações quando executa qualquer atividade no seu computador. Aplicam-se sobretudo a contentores de ficheiros encriptados (com ou sem negação plausível) do que à encriptação de todo o sistema operativo. Estas fugas são menos "importantes" se todo o seu sistema operativo estiver encriptado (se não for obrigado a revelar a palavra-passe).


Digamos, por exemplo, que tem uma chave USB encriptada pelo Veracrypt com negação plausível activada. Dependendo da palavra-passe que utilizar ao montar a chave USB, será aberta uma pasta de engodo ou a pasta sensível. Nessas pastas, terá documentos/dados de engodo dentro da pasta de engodo e documentos/dados sensíveis dentro da pasta sensível.


Em todos os casos, o utilizador (muito provavelmente) abrirá estas pastas com o Windows Explorer, o MacOS Finder ou qualquer outro utilitário e fará o que planeou fazer. Talvez edite um documento dentro da pasta sensível. Talvez pesquise um documento dentro da pasta. Talvez elimine um documento ou veja um vídeo sensível utilizando o VLC.


Bem, todas essas aplicações e o seu sistema operativo podem guardar registos e vestígios dessa utilização. Isto pode incluir o caminho completo da pasta/ficheiros/discos, a hora a que foram acedidos, as caches temporárias desses ficheiros, as listas "recentes" em cada aplicação, o sistema de indexação de ficheiros que pode indexar a unidade e até miniaturas que podem ser geradas


Eis alguns exemplos dessas fugas de informação:


Windows.


  • ShellBags do Windows que são armazenados no Registo do Windows, armazenando silenciosamente vários históricos de volumes/ficheiros/pastas acedidos.
  • Indexação do Windows que guarda vestígios dos ficheiros presentes na pasta do utilizador por defeito.
  • Listas recentes (também conhecidas como Jump Lists) no Windows e em várias aplicações que guardam vestígios de documentos acedidos recentemente.
  • Muitos mais vestígios em vários registos, consulte este interessante poster para obter mais informações: https://www.sans.org/security-resources/posters/windows-forensic-analysis/170/download [Archive.org]

MacOS.


  • O Gatekeeper290 e o XProtect mantêm um registo do seu histórico de transferências numa base de dados local e dos atributos dos ficheiros.
  • Indexação Spotlight
  • Listas recentes em várias aplicações que guardam vestígios de documentos acedidos recentemente.
  • Pastas temporárias que mantêm vários registos de utilização de aplicações e documentos.
  • Registos do MacOS
  • ...

Linux.


  • Indexação do Tracker
  • Histórico do Bash
  • Registos USB
  • Listas recentes em várias aplicações que guardam vestígios de documentos acedidos recentemente.
  • Registos do Linux
  • ...

A perícia pode utilizar todas estas fugas (ver Fugas de dados locais e perícia) para provar a existência de dados ocultos e derrotar as suas tentativas de usar uma negação plausível e de descobrir as suas várias actividades sensíveis.


Por conseguinte, será importante aplicar várias medidas para impedir que a perícia o faça, prevenindo e limpando estas fugas/rastos e, mais importante ainda, utilizando a encriptação de todo o disco, a virtualização e a compartimentação.


A equipa forense não pode extrair fugas de dados locais de um sistema operativo ao qual não consegue aceder. E será possível limpar a maioria desses vestígios limpando a unidade ou apagando com segurança as máquinas virtuais (o que não é tão fácil como se pensa em unidades SSD).


No entanto, algumas técnicas de limpeza serão abordadas na parte "Cover your Tracks" deste guia, no final.


Fugas de dados online.


Quer esteja a utilizar uma encriptação simples ou uma encriptação de negação plausível. Mesmo que tenha coberto os seus rastos no próprio computador. Existe ainda o risco de fugas de dados online que podem revelar a presença de dados ocultos.


A telemetria é o seu inimigo. Tal como explicado anteriormente neste guia, a telemetria dos sistemas operativos, mas também das aplicações, pode enviar quantidades impressionantes de informações privadas online.


No caso do Windows, estes dados poderiam, por exemplo, ser utilizados para provar a existência de um SO / Volume oculto num computador e estariam prontamente disponíveis na Microsoft. Por conseguinte, é extremamente importante que desactive e bloqueie a telemetria com todos os meios à sua disposição. Independentemente do SO que estiver a utilizar.


Conclusão.


Nunca se deve realizar actividades sensíveis a partir de um sistema não encriptado. E mesmo que esteja encriptado, provavelmente nunca deve realizar actividades sensíveis a partir do próprio SO anfitrião. Em vez disso, deve utilizar uma VM para poder isolar e compartimentar eficazmente as suas actividades e evitar fugas de dados locais.


Se tiver pouco ou nenhum conhecimento de Linux ou se quiser usar a negação plausível de todo o SO, eu recomendaria ir para o Windows (ou voltar para a rota Tails) por conveniência. Este guia irá ajudá-lo a fortalecer o máximo possível para evitar fugas de informação. Este guia também o ajudará a fortalecer o MacOS e o Linux tanto quanto possível para evitar fugas de informação semelhantes.


Se não tem interesse na negação plausível do SO e quer aprender a usar o Linux, recomendo vivamente que opte pelo Linux ou pela rota Qubes se o seu hardware o permitir.


Em todos os casos, o SO anfitrião nunca deve ser utilizado para realizar actividades sensíveis diretamente. O SO anfitrião só será utilizado para estabelecer ligação a um ponto de acesso Wi-Fi público. Não será utilizado enquanto estiver a realizar actividades sensíveis e, idealmente, não deverá ser utilizado para nenhuma das suas actividades diárias.


Considere também ler https://www.whonix.org/wiki/Full_Disk_Encryption#Encrypting_Whonix_VMs [Archive.org]
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Sistema operativo anfitrião Linux.


Como já foi referido, não recomendo a utilização do seu computador portátil diário para actividades muito sensíveis. Ou, pelo menos, não recomendo a utilização do seu sistema operativo local para essas actividades. Isso pode resultar em fugas de dados indesejadas que podem ser utilizadas para retirar o seu anonimato. Se tiver um computador portátil dedicado a este fim, deve reinstalar um sistema operativo novo e limpo. Se não quiser limpar o portátil e começar de novo, deve considerar a rota Tails ou proceder por sua conta e risco.


Também recomendo que faça a instalação inicial completamente offline para evitar qualquer fuga de dados.


Deve lembrar-se sempre que, apesar da reputação, as distribuições mainstream de Linux (Ubuntu, por exemplo) não são necessariamente melhores em termos de segurança do que outros sistemas, como o MacOS e o Windows. Veja esta referência para perceber porquê https://madaidans-insecurities.github.io/linux.html [Archive.org].


Encriptação total do disco.


Existem duas possibilidades aqui com o Ubuntu:



Para outras distros, terá de se documentar, mas provavelmente será semelhante. A encriptação durante a instalação é apenas muito mais fácil no contexto deste guia.


Rejeitar/Desabilitar qualquer telemetria.



Desabilite tudo o que for desnecessário.



Hibernação.


Como explicado anteriormente, não deve usar as funcionalidades de suspensão, mas sim desligar ou hibernar o seu portátil para mitigar alguns ataques de "evil-maid" e de arranque a frio. Infelizmente, esta funcionalidade está desactivada por defeito em muitas distros Linux, incluindo o Ubuntu. É possível activá-la, mas pode não funcionar como esperado. Siga esta informação por sua própria conta e risco. Se não quiser fazer isto, nunca deve utilizar a função de suspensão e desligar em vez disso (e provavelmente definir o comportamento de fecho da tampa para desligar em vez de suspender).


Siga um destes tutoriais para ativar o Hibernate:



Depois de ativar o Hibernate, altere o comportamento para que o portátil hiberne quando fechar a tampa, seguindo este tutorial para o Ubuntu 20.04 http://ubuntuhandbook.org/index.php/2020/05/lid-close-behavior-ubuntu-20-04/ [Archive.org] e este tutorial para o Ubuntu 18.04 https://tipsonubuntu.com/2018/04/28/change-lid-close-action-ubuntu-18-04-lts/ [Archive.org]


Infelizmente, isso não limpará a chave da memória diretamente da memória ao hibernar. Para evitar isto à custa de algum desempenho, pode considerar encriptar o ficheiro swap seguindo este tutorial: https://help.ubuntu.com/community/EnableHibernateWithEncryptedSwap [Archive.org]


Essas configurações devem mitigar os ataques de inicialização a frio se você puder hibernar rápido o suficiente.


Habilite a randomização do endereço MAC.



Hardening Linux.


Como uma introdução leve para novos utilizadores de Linux, considere
[Invidious]


Para opções mais aprofundadas e avançadas, consulte:



Configurando um Navegador seguro.


Veja Apêndice G: Navegador seguro no SO hospedeiro
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

MacOS Host OS.


Nota: De momento, este guia não suporta MacBooks ARM M1 (ainda). Devido ao facto de o Virtualbox ainda não suportar esta arquitetura. No entanto, poderá ser possível se utilizar ferramentas comerciais como o VMWare ou o Parallels, mas estas não são abrangidas por este guia.


Tal como mencionado anteriormente, não recomendo a utilização do seu computador portátil diário para actividades muito sensíveis. Ou, pelo menos, não recomendo a utilização do seu sistema operativo local para essas actividades. Isso pode resultar em fugas de dados indesejadas que podem ser utilizadas para retirar o seu anonimato. Se tiver um computador portátil dedicado a este fim, deve reinstalar um sistema operativo novo e limpo. Se não quiser limpar o portátil e começar de novo, deve considerar a rota Tails ou proceder por sua conta e risco.


Também recomendo que faça a instalação inicial completamente offline para evitar qualquer fuga de dados.


Nunca inicie sessão com a sua conta Apple utilizando esse Mac.


Durante a instalação.


  • Permanecer offline
  • Desativar todos os pedidos de partilha de dados quando solicitado, incluindo os serviços de localização
  • Não iniciar sessão na Apple
  • Não ativar a Siri

Reforçar o macOS.


Como uma introdução ligeira para novos utilizadores do macOS, considere
[Invidious]


Agora, para aprofundar a segurança e o endurecimento do seu MacOS, recomendo a leitura deste guia do GitHub, que deve cobrir muitas das questões: https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org]


Aqui estão os passos básicos que deve seguir após a sua instalação offline:


Ativar a palavra-passe do firmware com a opção "disable-reset-capability".


Em primeiro lugar, deve configurar uma palavra-passe de firmware seguindo este guia da Apple: https://support.apple.com/en-us/HT204455 [Archive.org]


Infelizmente, ainda são possíveis alguns ataques e um adversário pode desativar esta palavra-passe, pelo que também deve seguir este guia para evitar a desativação da palavra-passe do firmware por qualquer pessoa, incluindo a Apple: https://support.apple.com/en-gb/guide/security/sec28382c9ca/web [Archive.org]


Ativar a Hibernação em vez do modo de suspensão.


Mais uma vez, isto serve para evitar alguns ataques de arranque a frio e de "evil-maid", desligando a RAM e limpando a chave de encriptação quando se fecha a tampa. Deve-se sempre hibernar ou desligar. No MacOS, a funcionalidade de hibernação até tem uma opção especial para limpar especificamente a chave de encriptação da memória ao hibernar (enquanto que noutros sistemas operativos pode ter de esperar que a memória se deteriore). Mais uma vez, não há opções fáceis para fazer isso dentro das configurações, então, em vez disso, teremos que fazer isso executando alguns comandos para ativar a hibernação:


  • Abrir um Terminal
  • Execute: sudo pmset -a destroyfvkeyonstandby 1
    • Este comando instruirá o MacOS a destruir a chave do Filevault em Standby (suspensão)
  • Executar: sudo pmset -a hibernatemode 25
    • Este comando instruirá o MacOS a desligar a memória durante o sono em vez de fazer uma hibernação híbrida que mantém a memória ligada. Isso resultará em despertares mais lentos, mas aumentará a vida útil da bateria.

Agora, quando fechar a tampa do seu MacBook, ele deverá hibernar em vez de dormir e reduzir as tentativas de ataques de arranque a frio.


Além disso, deve também configurar um modo de suspensão automática (Definições > Energia) para que o MacBook hiberne automaticamente se não for utilizado.


Desativar serviços desnecessários.


Desactive algumas definições desnecessárias nas definições:


  • Desativar o Bluetooth
  • Desativar a câmara e o microfone
  • Desativar os serviços de localização
  • Desativar o Airdrop
  • Desativar a indexação

Impedir as chamadas OCSP da Apple.


Estas são as infames chamadas de "telemetria desbloqueável" do MacOS Big Sur divulgadas aqui: https://sneak.berlin/20201112/your-computer-isnt-yours/ [Archive.org]


Pode bloquear os relatórios OCSP emitindo o seguinte comando no Terminal:


  • sudo sh -c 'echo "127.0.0.1 ocsp.apple.com" >> /etc/hosts'

Mas provavelmente deve documentar-se sobre o problema real antes de agir. Esta página é um bom lugar para começar: https://blog.jacopo.io/en/post/apple-ocsp/ [Archive.org]


A decisão é tua. Eu bloqueá-lo-ia porque não quero qualquer telemetria do meu SO para a nave-mãe sem o meu consentimento específico. Nenhum.


Ativar a encriptação total do disco (Filevault).


Deve ativar a encriptação total do disco no seu Mac utilizando o Filevault, de acordo com esta parte do guia: https://github.com/drduh/macOS-Security-and-Privacy-Guide#full-disk-encryption [Archive.org]


Tenha cuidado ao ativar. Não guarde a chave de recuperação na Apple, se solicitado (não deve ser um problema, uma vez que deve estar offline nesta fase). É óbvio que não pretende que terceiros tenham a sua chave de recuperação.


Randomização do endereço MAC.


Infelizmente, o MacOS não oferece uma forma nativa e conveniente de aleatorizar o seu endereço MAC, pelo que terá de o fazer manualmente. Este será reiniciado em cada reinicialização e terá de o refazer de cada vez para garantir que não utiliza o seu endereço MAC atual quando se liga a vários Wi-Fis


Pode fazê-lo através dos seguintes comandos no terminal (sem os parênteses):


  • (Desligar o Wi-Fi) networksetup -setairportpower en0 off
  • (Alterar o endereço MAC) sudo ifconfig en0 ether 88:63:11:11:11:11:11
  • (Voltar a ligar o Wi-Fi) networksetup -setairportpower en0 on

Configurar um navegador seguro.


Ver Apêndice G: Navegador seguro no SO anfitrião


SO anfitrião Windows.


Como mencionado anteriormente, não recomendo a utilização do seu computador portátil diário para actividades muito sensíveis. Ou, pelo menos, não recomendo a utilização do seu SO local para estas actividades. Isso pode resultar em fugas de dados indesejadas que podem ser utilizadas para retirar o seu anonimato. Se tiver um computador portátil dedicado a este fim, deve reinstalar um sistema operativo novo e limpo. Se não quiser limpar o portátil e começar de novo, deve considerar a rota Tails ou proceder por sua conta e risco.


Também recomendo que faça a instalação inicial completamente offline para evitar qualquer fuga de dados.


Instalação.


Você deve seguir o Apêndice A: Instalação do Windows


Como uma introdução leve, considere assistir
[Invidious]


Ativar a aleatoriedade do endereço MAC.


Deve aleatorizar o seu endereço MAC conforme explicado anteriormente neste guia:


Vá a Definições > Rede e Internet > Wi-Fi > Ativar endereços de hardware aleatórios


Em alternativa, pode utilizar este software gratuito: https://technitium.com/tmac/ [Archive.org]


Configurar um navegador seguro.


Consulte o Apêndice G: Navegador seguro no SO anfitrião


Ativar algumas definições de privacidade adicionais no seu SO anfitrião.


Consulte o Apêndice B: Definições de privacidade adicionais do Windows


Encriptação do SO anfitrião do Windows.


Se tenciona utilizar uma negação plausível em todo o sistema.


O Veracrypt é o software que vou recomendar para encriptação total do disco, encriptação de ficheiros e negação plausível. É uma bifurcação do bem conhecido mas obsoleto e sem manutenção TrueCrypt. Pode ser usado para


  • Encriptação simples do disco completo (o disco rígido é encriptado com uma frase-chave).
  • Encriptação de disco completo com negação plausível (isto significa que, dependendo da frase-chave introduzida no arranque, irá arrancar um SO falso ou um SO oculto).
  • Encriptação simples do contentor de ficheiros (é um ficheiro grande que pode ser montado no Veracrypt como se fosse uma unidade externa para armazenar ficheiros encriptados).
  • Contentor de ficheiros com negação plausível (é o mesmo ficheiro grande mas, dependendo da frase-chave que utilizar ao montá-lo, montará um "volume oculto" ou o "volume de engodo").

É, tanto quanto sei, o único software de encriptação gratuito, de código aberto e auditado abertamente (conveniente e utilizável por qualquer pessoa) que também fornece uma negação plausível para uso geral e funciona com o Windows Home Edition.


Vá em frente, descarregue e instale o Veracrypt a partir de: https://www.veracrypt.fr/en/Downloads.html [Archive.org]


Após a instalação, reserve um momento para analisar as seguintes opções que ajudarão a mitigar alguns ataques:


  • Encriptar a memória com uma opção Veracrypt (definições > desempenho/opções do controlador > encriptar RAM) com um custo de 5-15% de desempenho. Esta definição também desactiva a hibernação (que não limpa ativamente a chave ao hibernar) e, em vez disso, encripta a memória para atenuar alguns ataques de arranque a frio.
  • Active a opção Veracrypt para limpar as chaves da memória se for inserido um novo dispositivo (sistema > definições > segurança > limpar chaves da memória se for inserido um novo dispositivo). Isto pode ajudar no caso de o seu sistema ser apreendido enquanto ainda está ligado (mas bloqueado).
  • Active a opção Veracrypt para montar volumes como volumes amovíveis (Definições > Preferências > Montar volume como suporte amovível). Isto impedirá o Windows de escrever alguns registos sobre as suas montagens nos registos de eventos e evitará algumas fugas de dados locais.
  • Tenha cuidado e tenha uma boa consciência situacional, se sentir algo estranho. Desligue o portátil o mais rapidamente possível.
  • Embora as versões mais recentes do Veracrypt suportem o arranque seguro, recomendo a sua desativação a partir da BIOS, uma vez que prefiro o sistema Veracrypt Anti-Evil Maid ao arranque seguro.

Se não quiser usar memória encriptada (porque o desempenho pode ser um problema), deve pelo menos ativar a hibernação em vez do modo de suspensão. Isto não vai limpar as chaves da memória (ainda está vulnerável a ataques de arranque a frio) mas pelo menos deve mitigá-los um pouco se a sua memória tiver tempo suficiente para decair.


Mais detalhes mais tarde no Roteiro A e B: Criptografia simples usando Veracrypt (tutorial para Windows).


Se você não pretende usar negação plausível em todo o sistema.


Para este caso, recomendarei o uso do BitLocker em vez do Veracrypt para a encriptação completa do disco. O raciocínio é que o BitLocker não oferece uma possibilidade de negação plausível ao contrário do Veracrypt. Assim, um adversário difícil não tem qualquer incentivo para prosseguir com o seu interrogatório "reforçado" se revelar a frase-chave.


Normalmente, deve ter instalado o Windows Pro neste caso e a configuração do BitLocker é bastante simples.


Basicamente, pode seguir as instruções aqui: https://support.microsoft.com/en-us...cryption-0c453637-bc88-5f74-5105-741561aae838 [Archive.org]


Mas aqui estão os passos:


  • Clique no menu do Windows
  • Digite "Bitlocker"
  • Clique em "Gerir o Bitlocker"
  • Clique em "Ativar o Bitlocker" na unidade de sistema
  • Siga as instruções
    • Não guarde a chave de recuperação numa conta Microsoft, se tal lhe for solicitado.
    • Guarde a chave de recuperação apenas numa unidade externa encriptada. Para contornar esta situação, imprima a chave de recuperação utilizando a impressora Microsoft Print to PDF e guarde a chave na pasta Documentos.
    • Encriptar toda a unidade (não encriptar apenas o espaço em disco utilizado).
    • Utilizar o "Novo modo de encriptação"
    • Executar a verificação do BitLocker
    • Reiniciar
  • A encriptação deve agora ser iniciada em segundo plano (pode verificar clicando no ícone do Bitlocker no canto inferior direito da barra de tarefas).

Ativar a Hibernação (opcional).


Novamente, como explicado anteriormente. Nunca se deve utilizar a funcionalidade de hibernação para mitigar alguns ataques de arranque a frio e de "evil-maid". Em vez disso, deve Desligar ou hibernar. Por conseguinte, deve mudar o seu computador portátil de dormir para hibernar quando fecha a tampa ou quando o computador portátil entra em suspensão.


(Note que não pode ativar a hibernação se tiver ativado previamente a encriptação da RAM no Veracrypt)


O motivo é que a hibernação desliga completamente o computador portátil e limpa a memória. A suspensão, por outro lado, deixará a memória ligada (incluindo a sua chave de desencriptação) e poderá deixar o seu portátil vulnerável a ataques de arranque a frio.


Por predefinição, o Windows 10 pode não oferecer esta possibilidade, pelo que deve activá-la seguindo este tutorial da Microsoft: https://docs.microsoft.com/en-us/tr.../deployment/disable-and-re-enable-hibernation [Archive.org]


  • Abra um prompt de comando de administrador (clique com o botão direito do rato em Prompt de Comando e "Executar como Administrador")
  • Execute: powercfg.exe /hibernate on
  • Agora execute o comando adicional: **powercfg /h /type full**
    • Este comando irá certificar-se de que o modo de hibernação está completo e irá limpar totalmente a memória (não de forma segura).

Depois disso, deves aceder às definições de energia:


  • Abrir o Painel de Controlo
  • Abrir Sistema e Segurança
  • Abrir Opções de energia
  • Abrir "Escolher o que o botão de alimentação faz"
  • Alterar tudo, desde o modo de suspensão ao modo de hibernação ou encerramento
  • Voltar às Opções de energia
  • Seleccione Alterar definições do plano
  • Seleccione Definições de energia avançadas
  • Altere todos os valores de suspensão de cada plano de energia para 0 (Nunca)
  • Certifique-se de que a suspensão híbrida está desactivada para cada plano de energia
  • Ativar a Hibernação após o tempo que pretender
  • Desativar todos os temporizadores de despertar

Decidir qual a sub-rota a adotar.


Agora terá de escolher o passo seguinte entre duas opções:


  • Rota A: Encriptação simples do seu sistema operativo atual
    • Prós:
      • Não requer a limpeza do computador portátil
      • Não há problemas com fugas de dados locais
      • Funciona bem com uma unidade SSD
      • Funciona com qualquer sistema operativo
      • Simples
    • Contras:
      • Pode ser obrigado por um adversário a revelar a sua palavra-passe e todos os seus segredos e não terá qualquer possibilidade de negação plausível.
      • Perigo de fugas de dados em linha
  • Rota B: Encriptação simples do seu sistema operativo atual com utilização posterior de negação plausível nos próprios ficheiros:
    • Prós:
      • Não requer a limpeza do portátil
      • Funciona bem com uma unidade SSD
      • Funciona com qualquer sistema operativo
      • Possibilidade de negação plausível com adversários "suaves
    • Contras:
      • Perigo de fugas de dados online
      • Perigo de fugas de dados locais (o que levará a mais trabalho para limpar essas fugas)
  • Rota C: Negação plausível Encriptação do seu sistema operativo (terá um "SO oculto" e um "SO de engodo" em execução no computador portátil):
    • Prós:
      • Sem problemas com fugas de dados locais
      • Possibilidade de negação plausível com adversários "suaves"
    • Contras:
      • Requer o Windows (esta funcionalidade não é "facilmente" suportada no Linux).
      • Perigo de fugas de dados online
      • Requer a limpeza total do portátil
      • Não pode ser utilizado com uma unidade SSD devido à necessidade de desativar as operações de corte. Isto irá degradar gravemente o desempenho/saúde da sua unidade SSD ao longo do tempo.

Como pode ver, a rota C oferece apenas duas vantagens de privacidade em relação às outras e só será útil contra um adversário legal e brando. Lembre-se de https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis [Wikiless] [Archive.org].


A decisão sobre o caminho a seguir depende de si. O caminho A é o mínimo.


Certifique-se sempre de que procura frequentemente novas versões do Veracrypt para garantir que beneficia das últimas correcções. Verifique isso especialmente antes de aplicar grandes atualizações do Windows que podem quebrar o gerenciador de boot do Veracrypt e colocá-lo em um loop de inicialização.


OBSERVE QUE, POR PADRÃO, O VERACRYPT SEMPRE PROPORÁ UMA SENHA DO SISTEMA EM QWERTY (exibirá a senha como um teste). Isto pode causar problemas se a sua entrada de arranque for feita através do teclado do seu portátil (AZERTY, por exemplo), uma vez que terá configurado a sua palavra-passe em QWERTY e irá introduzi-la no arranque em AZERTY. Por isso, certifique-se de que verifica, ao fazer o teste de arranque, qual a disposição do teclado que a sua BIOS está a utilizar. Pode falhar o início de sessão apenas devido à confusão QWERTY/AZERTY. Se a sua BIOS arrancar com AZERTY, terá de introduzir a palavra-passe em QWERTY no Veracrypt.



Rota A e B: Criptografia simples usando o Veracrypt (tutorial para Windows)


Ignore esta etapa se tiver usado o BitLocker anteriormente.


Não é necessário ter um disco rígido para este método e não é necessário desativar o Trim nesta rota. As fugas de Trim só serão úteis para a investigação forense na deteção da presença de um volume oculto, mas não serão de grande utilidade noutros casos.


Esta rota é bastante simples e irá apenas encriptar o seu sistema operativo atual sem perder quaisquer dados. Certifique-se de que lê todos os textos que o Veracrypt lhe mostra para que tenha uma compreensão completa do que se está a passar.


  • Inicie o VeraCrypt
  • Vá em Settings:
    • Definições > Opções de desempenho/driver > Encriptar RAM
    • Sistema > Definições > Segurança > Limpar chaves da memória se for inserido um novo dispositivo
    • Sistema > Definições > Windows > Ativar ambiente de trabalho seguro
  • Selecionar Sistema
  • Seleccione Encriptar partição/drive do sistema
  • Selecionar Normal (Simples)
  • Selecionar Arranque único
  • Seleccione AES como Algoritmo de encriptação (clique no botão de teste se quiser comparar as velocidades)
  • Seleccione SHA-512 como Algoritmo de hash (porque não)
  • Introduza uma frase-chave forte (quanto mais longa melhor, lembre-se do Apêndice A2: Directrizes para palavras-passe e frases-chave)
  • Recolha alguma entropia movendo aleatoriamente o cursor até que a barra esteja cheia
  • Clique em Seguinte para ver o ecrã Chaves Geradas
  • Salvar o disco ou não salvar o disco, bem, isso depende de si. Recomendo que faça um (por precaução), mas certifique-se de que o guarda fora da sua unidade encriptada (chave USB, por exemplo, ou espere e veja o final deste guia para obter orientações sobre cópias de segurança seguras). Este disco de recuperação não guardará a sua frase-chave e continuará a precisar dela para o utilizar.
  • Modo de limpeza:
    • Se ainda não tiver dados sensíveis neste portátil, seleccione Nenhum
    • Se tiver dados confidenciais num SSD, o Trim sozinho deverá resolver o problema, mas recomendo uma passagem (dados aleatórios) só para ter a certeza.
    • Se tiver dados confidenciais num HDD, não há Trim e eu recomendaria pelo menos uma passagem.
  • Teste a configuração. O Veracrypt irá agora reiniciar o sistema para testar o gestor de arranque antes da encriptação. Este teste tem de ser aprovado para que a encriptação possa avançar.
  • Depois que seu computador for reiniciado e o teste for aprovado. O Veracrypt solicitará que inicie o processo de encriptação.
  • Inicie a encriptação e aguarde a sua conclusão.
  • Terminou, salte a Rota B e avance para os passos seguintes.

Haverá outra secção sobre a criação de contentores de ficheiros encriptados com Plausible Deniability no Windows.


Rota B: Criptografia de negação plausível com um sistema operacional oculto (somente Windows)


Isto só é suportado no Windows.


Isto só é recomendado numa unidade HDD. Não é recomendada numa unidade SSD.


O SO oculto não deve ser ativado (com uma chave de produto MS). Por conseguinte, esta rota irá recomendar e guiá-lo através de uma instalação totalmente limpa que irá limpar tudo no seu portátil.



Leia a documentação do Veracrypt https://www.veracrypt.fr/en/VeraCrypt Hidden Operating System.html [Archive.org] (Processo de criação da parte do sistema operativo oculto) e https://www.veracrypt.fr/en/Security Requirements for Hidden Volumes.html [Archive.org] (Requisitos de segurança e precauções relativas a volumes ocultos).


Este é o aspeto que o seu sistema terá depois deste processo estar concluído:
2021 08 05 08 01


(Ilustração da Documentação Veracrypt, https://veracrypt.fr/en/VeraCrypt Hidden Operating System.html [Archive.org])


Como pode ver, este processo requer que tenha duas partições no seu disco rígido desde o início.


Este processo fará o seguinte:


  • Encriptar a sua segunda partição (o volume exterior) que se parecerá com um disco vazio e não formatado do sistema operativo de engodo.
  • Solicitar a oportunidade de copiar algum conteúdo de engodo dentro do volume externo.
    • É aqui que copiará a sua coleção de Anime/Porn decoy de um disco rígido externo para o volume exterior.
  • Criar um volume oculto dentro do volume externo da segunda partição. É aqui que o sistema operacional oculto residirá.
  • Clone sua instalação do Windows 10 atualmente em execução no volume oculto.
  • Limpe o Windows 10 atualmente em execução.
  • Isto significa que o seu Windows 10 atual passará a ser o Windows 10 oculto e que terá de reinstalar um novo sistema operativo Windows 10 decoy.

Obrigatório se você tiver uma unidade SSD e ainda quiser fazer isso contra a recomendação: Desativar o SSD Trim no Windows (mais uma vez, isto NÃO é de todo recomendado, uma vez que desativar o Trim em si é altamente suspeito).Também como mencionado anteriormente, desativar o Trim reduzirá a vida útil da sua unidade SSD e afectará significativamente o seu desempenho ao longo do tempo (o seu portátil ficará cada vez mais lento ao longo de vários meses de utilização até se tornar quase inutilizável, terá então de limpar a unidade e reinstalar tudo). Mas tem de o fazer para evitar fugas de dados que possam permitir que a investigação forense anule a sua negação plausível. De momento, a única forma de contornar esta situação é ter um computador portátil com uma unidade de disco rígido clássica.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Passo 1: Criar uma chave USB de instalação do Windows 10


Consulte o Apêndice C: Criação de suportes de instalação do Windows e opte pela via da chave USB.


Passo 2: Arranque a chave USB e inicie o processo de instalação do Windows 10 (SO oculto)



Passo 3: Definições de privacidade (SO oculto)


Consulte o Apêndice B: Definições de privacidade adicionais do Windows


Passo 4: Início do processo de instalação e encriptação do Veracrypt (SO oculto)


Lembre-se de ler https://www.veracrypt.fr/en/VeraCrypt Hidden Operating System.html [Archive.org]


Não ligue este SO à sua rede Wi-Fi conhecida. Deve descarregar o instalador do Veracrypt de um computador diferente e copiar o instalador para aqui utilizando uma chave USB.


  • Instalar o Veracrypt
  • Inicie o Veracrypt
  • Aceda a Definições:
    • Definições > Opções de desempenho/conversor > Encriptar RAM(tenha em atenção que esta opção não é compatível com a Hibernação do computador portátil e significa que terá de o desligar completamente)
    • Sistema > Definições > Segurança > Limpar chaves da memória se for inserido um novo dispositivo
    • Sistema > Definições > Windows > Ativar ambiente de trabalho seguro
  • Aceda a Sistema e seleccione Criar sistema operativo oculto
  • Leia atentamente todos os avisos
  • Seleccione Single-Boot se solicitado
  • Crie o volume externo usando AES e SHA-512.
  • Utilize todo o espaço disponível na segunda partição para o Volume exterior
  • Utilize uma frase-chave forte (lembre-se do Apêndice A2: Directrizes para palavras-passe e frases-chave)
  • Seleccione sim para Ficheiros grandes
  • Crie alguma entropia movendo o rato até a barra ficar cheia e seleccione NTFS (não seleccione exFAT, pois queremos que este volume exterior tenha um aspeto "normal" e o NTFS é normal).
  • Formatar o volume externo
  • Abrir o volume externo:
    • Nesta fase, deve copiar dados de engodo para o volume externo. Assim, deve ter alguns ficheiros/pastas sensíveis mas não tão sensíveis para copiar para lá. No caso de precisar de revelar uma palavra-passe para este volume. Este é um bom local para a sua coleção de Anime/Mp3/Filmes/Porn.
    • Recomendo que não encha demasiado ou pouco o volume exterior (cerca de 40%). Lembre-se que tem de deixar espaço suficiente para o SO oculto (que terá o mesmo tamanho da primeira partição que criou durante a instalação).
  • Utilize uma frase-passe forte para o volume oculto (obviamente uma diferente da utilizada para o volume exterior).
  • Agora vai criar o Volume Oculto, seleccione AES e SHA-512
  • Preencher a barra de entropia até ao fim com movimentos aleatórios do rato
  • Formatar o volume oculto
  • Prossiga com a clonagem
  • O Veracrypt irá agora reiniciar e clonar o Windows onde iniciou este processo para o volume oculto. Este Windows tornar-se-á o seu SO oculto.
  • Quando a clonagem estiver concluída, o Veracrypt será reiniciado dentro do sistema oculto
  • O Veracrypt informará que o sistema oculto está instalado e solicitará a limpeza do sistema operacional original (aquele que foi instalado anteriormente com a chave USB).
  • Use 1-Pass Wipe e prossiga.
  • Agora que o seu sistema operativo oculto está instalado, avance para o passo seguinte

Passo 5: Reinicie e arranque a chave USB e inicie novamente o processo de instalação do Windows 10 (SO Decoy)


Agora que o sistema operativo oculto está totalmente instalado, terá de instalar um sistema operativo de dissimulação.


  • Insira a chave USB no seu portátil
  • Consulte o Apêndice A: Instalação do Windows e prossiga com a instalação do Windows 10 Home novamente (não instale uma versão diferente e fique com o Home).

Passo 6: Definições de privacidade (Decoy OS)


Consulte o Apêndice B: Definições de privacidade adicionais do Windows


Passo 7: Instalação do Veracrypt e início do processo de encriptação (Decoy OS)


Agora vamos encriptar o SO Decoy:


  • Instalar o Veracrypt
  • Iniciar o VeraCrypt
  • Seleccione System (Sistema)
  • Seleccione Encrypt System Partition/Drive
  • Selecionar Normal (Simples)
  • Selecionar Single-Boot
  • Seleccione AES como Algoritmo de encriptação (clique no botão de teste se quiser comparar as velocidades)
  • Seleccione SHA-512 como Algoritmo de hash (porque não)
  • Introduza uma palavra-passe curta e fraca (sim, isto é sério, faça-o, será explicado mais tarde).
  • Recolha alguma entropia movendo aleatoriamente o cursor até a barra ficar cheia
  • Clique em Next (Seguinte) para ver o ecrã Generated Keys (Chaves geradas)
  • Resgatar ou não resgatar o disco, bem, isso é consigo. Recomendo que faça um (por precaução), mas certifique-se de que o guarda fora da sua unidade encriptada (chave USB, por exemplo, ou espere e veja o fim deste guia para obter orientações sobre cópias de segurança seguras). Este disco de recuperação não guardará a sua frase-chave e continuará a precisar dela para o utilizar.
  • Modo de limpeza: Seleccione 1-Pass apenas por segurança
  • Pré-teste da configuração. O Veracrypt irá reiniciar o sistema para testar o carregador de arranque antes da encriptação. Este teste tem de ser aprovado para que a encriptação possa avançar.
  • Depois que seu computador for reiniciado e o teste for aprovado. O Veracrypt solicitará que inicie o processo de encriptação.
  • Inicie a encriptação e aguarde a sua conclusão.
  • O seu SO Decoy está agora pronto a ser utilizado.

Passo 8: Teste a sua configuração (Boot em ambos)


É hora de testar sua configuração.


  • Reinicie e introduza a sua frase-chave do Hidden OS, deverá arrancar no Hidden OS.
  • Reinicie e introduza a sua frase-chave do SO Decoy, deverá arrancar no SO Decoy.
  • Inicie o Veracrypt no SO Engodo e monte a segunda partição utilizando a frase-chave do volume exterior (monte-a como só de leitura, indo a Opções de Montagem e seleccionando Só de Leitura) e deverá montar a segunda partição como só de leitura, mostrando os seus dados de engodo (a sua coleção de Anime/Porn). Você está montando-a como somente leitura agora porque se você fosse escrever dados nela, você poderia sobrepor o conteúdo do seu sistema operacional oculto.

Passo 9: Alterar os dados de engodo no seu volume exterior em segurança


Antes de avançar para o próximo passo, deve aprender a montar o seu volume exterior em segurança para escrever conteúdos nele. Isso também é explicado nesta documentação oficial do Veracrypt https://www.veracrypt.fr/en/Protection of Hidden Volumes.html [Archive.org]


Deve fazer isto a partir de um local seguro e de confiança.


Basicamente, vai montar o seu Volume Externo enquanto fornece a frase-chave do Volume Oculto dentro das Opções de Montagem para proteger o Volume Oculto de ser sobrescrito. O Veracrypt permitirá então que você escreva dados no volume externo sem correr o risco de sobrescrever quaisquer dados no volume oculto.


Essa operação não montará o volume oculto e deverá impedir a criação de qualquer evidência forense que possa levar à descoberta do sistema operacional oculto. No entanto, enquanto estiver a executar esta operação, ambas as palavras-passe serão armazenadas na RAM e, por isso, poderá continuar a ser suscetível a um ataque de arranque a frio. Para atenuar este problema, certifique-se de que tem a opção de encriptar também a sua RAM.


  • Abra o Veracrypt
  • Seleccione a sua segunda partição
  • Clique em Montar
  • Clique em Opções de montagem
  • Marque a opção "Proteger o volume oculto..." Opção
  • Introduza a frase-chave do SO oculto
  • Clique em OK
  • Introduza a frase-chave do volume exterior
  • Clique em OK
  • Agora deve poder abrir e escrever no seu volume exterior para alterar o conteúdo (copiar/mover/eliminar/editar...)

Passo 10: Deixe algumas provas forenses do seu volume exterior (com os dados do engodo) no seu SO engodo


Temos de tornar o SO engodo o mais plausível possível. Também queremos que o adversário pense que o utilizador não é assim tão inteligente.


Por conseguinte, é importante deixar voluntariamente algumas provas forenses do seu conteúdo de engodo no seu SO de engodo. Estas provas permitirão que os examinadores forenses vejam que montou o seu Volume Externo frequentemente para aceder ao seu conteúdo.


Aqui estão algumas boas dicas para deixar algumas evidências forenses:


  • Reproduza o conteúdo do Outer Volume a partir do seu Decoy OS (usando o VLC, por exemplo). Certifique-se de que mantém um histórico desses acessos.
  • Editar documentos e trabalhar neles.
  • Active novamente a indexação de ficheiros no SO isco e inclua o volume externo montado.
  • Desmonte-o e monte-o frequentemente para ver algum conteúdo.
  • Copiar algum conteúdo do volume externo para o SO chamariz e depois apagá-lo sem segurança (basta colocá-lo na lixeira).
  • Ter um cliente Torrent instalado no SO Decoy e usá-lo de vez em quando para descarregar coisas semelhantes que deixará no SO Decoy.
  • Pode ter um cliente VPN instalado no SO Decoy com uma VPN conhecida sua (não paga em dinheiro).

Não coloque nada suspeito no Decoy OS, como por exemplo:


  • Este guia
  • Quaisquer ligações a este guia
  • Qualquer software de anonimato suspeito, como o Tor Browser

Notas.


Lembre-se de que precisará de desculpas válidas para que este cenário de negação plausível funcione:


Tire algum tempo para ler novamente as "Possíveis explicações para a existência de duas partições Veracrypt numa única unidade" da documentação do Veracrypt aqui https://www.veracrypt.fr/en/VeraCrypt Hidden Operating System.html [Archive.org]


  • Está a usar o Veracrypt porque está a usar o Windows 10 Home, que não possui o Bitlocker, mas ainda quer privacidade.
  • Você tem duas partições porque queria separar o sistema e os dados para facilitar a organização e porque algum amigo geek lhe disse que isso era melhor para o desempenho.
  • Utilizou uma palavra-passe fraca para um arranque fácil e conveniente no Sistema e uma frase-passe longa e forte no Volume Externo porque era demasiado preguiçoso para escrever uma frase-passe forte em cada arranque.
  • Encriptou a segunda partição com uma palavra-passe diferente da do sistema porque não quer que ninguém da sua comitiva veja as suas coisas. E, portanto, não queria que esses dados estivessem disponíveis para ninguém.

Tenha cuidado:


  • Nunca se deve montar o Volume Oculto a partir do SO Engodo (NUNCA, NUNCA). Se o fizer, criará provas forenses do Volume Oculto dentro do SO Engodo que podem pôr em risco a sua tentativa de negação plausível. Se o fez de qualquer forma (intencionalmente ou por engano) a partir do SO Decoy, existem formas de apagar as provas forenses que serão explicadas mais tarde no final deste guia.
  • Nunca utilize o SO Isco a partir da mesma rede (Wi-Fi pública) que o SO Oculto.
  • Quando montar o Outer Volume a partir do Decoy OS, não escreva quaisquer dados dentro do Outer Volume, uma vez que isso pode sobrepor-se ao que parece ser um espaço vazio, mas que é, de facto, o seu Hidden OS. Deve-se sempre montá-lo como somente leitura.
  • Se quiser alterar o conteúdo do volume externo, deve usar uma chave USB do Live OS que execute o Veracrypt.
  • Tenha em atenção que não irá utilizar o SO oculto para realizar actividades sensíveis, o que será feito mais tarde a partir de uma VM dentro do SO oculto. O sistema operativo oculto destina-se apenas a protegê-lo de um adversário suave que possa obter acesso ao seu computador portátil e obrigá-lo a revelar a sua palavra-passe.
  • Tenha cuidado com qualquer manipulação do seu computador portátil. Os Ataques Evil-Maid podem revelar o seu SO Oculto.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Virtualbox no seu sistema operativo anfitrião.


Lembre-se do Apêndice W: Virtualização.


Este passo e os passos seguintes devem ser efectuados a partir do SO anfitrião. Este pode ser o seu SO anfitrião com encriptação simples (Windows/Linux/MacOS) ou o seu SO oculto com negação plausível (apenas Windows).


Nesta rota, faremos uso extensivo do software gratuito Oracle Virtualbox. Este é um software de virtualização no qual pode criar Máquinas Virtuais que emulam um computador a correr um SO específico (se quiser usar outra coisa como Xen, Qemu, KVM ou VMWARE, sinta-se à vontade para o fazer, mas esta parte do guia cobre o Virtualbox apenas por conveniência).


Assim, deve estar ciente de que o Virtualbox não é o software de virtualização com o melhor historial em termos de segurança e alguns dos problemas relatados ainda não foram completamente resolvidos até à data e se estiver a utilizar Linux com um pouco mais de competências técnicas, deve considerar a utilização do KVM, seguindo o guia disponível no Whonix aqui https://www.whonix.org/wiki/KVM [Archive.org] e aqui https://www.whonix.org/wiki/KVM#Why_Use_KVM_Over_VirtualBox.3F [Archive.org]


Alguns passos devem ser tomados em todos os casos:


Todas as suas atividades confidenciais serão feitas a partir de uma máquina virtual convidada executando o Windows 10 Pro (não o Home desta vez), Linux ou MacOS.


Isto tem algumas vantagens que o ajudarão muito a manter o anonimato:


  • Deve impedir que o SO da VM convidada (Windows/Linux/MacOS), as aplicações e qualquer telemetria dentro das VMs acedam diretamente ao seu hardware. Mesmo que a sua VM seja comprometida por malware, este malware não deve ser capaz de aceder à VM e comprometer o seu computador portátil.
  • Isso nos permitirá forçar todo o tráfego de rede da sua VM cliente a passar por outra VM Gateway que direcionará (torificará) todo o tráfego para a Rede Tor. Este é um "kill switch" de rede. Sua VM perderá sua conetividade de rede completamente e ficará offline se a outra VM perder sua conexão com a Rede Tor.
  • A própria VM que só tem conetividade à Internet através de um Gateway da Rede Tor ligar-se-á ao seu serviço VPN pago em dinheiro através do Tor.
  • As fugas de DNS serão impossíveis porque a VM está numa rede isolada que tem de passar pelo Tor, aconteça o que acontecer.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Escolha o seu método de conetividade.


Existem 7 possibilidades dentro desta rota:


  • Recomendado e preferido:
    • Utilizar apenas o Tor (Utilizador > Tor > Internet)
    • Utilizar VPN sobre Tor (Utilizador > Tor > VPN > Internet) em casos específicos
  • Possível se exigido pelo contexto:
    • Utilizar VPN sobre Tor sobre VPN (Utilizador > VPN > Tor > VPN > Internet)
    • Utilizar Tor sobre VPN (Utilizador > VPN > Tor > Internet)
  • Não recomendado e arriscado:
    • Utilizar apenas VPN (Utilizador > VPN > Internet)
    • Utilizar VPN sobre VPN (Utilizador > VPN > VPN > Internet)
  • Não recomendado e altamente arriscado (mas possível)
    • Sem VPN e sem Tor (Utilizador > Internet)
2021 08 05 08 06

Apenas Tor.


Esta é a solução preferida e mais recomendada.
2021 08 05 08 06 1

Com esta solução, toda a sua rede passa pelo Tor e deve ser suficiente para garantir o seu anonimato na maioria dos casos.


No entanto, existe uma desvantagem principal: alguns serviços bloqueiam/banem os nós Tor Exit e não permitem a criação de contas a partir deles.


Para atenuar este problema, poderá ter de considerar a opção seguinte: VPN sobre Tor, mas considere alguns riscos associados a ela, explicados na próxima secção.


VPN/Proxy sobre o Tor.


Esta solução pode trazer alguns benefícios em alguns casos específicos em comparação com a utilização do Tor apenas quando o acesso ao serviço de destino seria impossível a partir de um nó Tor Exit. Isso ocorre porque muitos serviços simplesmente banem, dificultam ou bloqueiam o Tor ( veja https://gitlab.torproject.org/legacy/trac/-/wikis/org/doc/ListOfServicesBlockingTor [Archive.org]).


Como se pode ver nesta ilustração, se a sua VPN/Proxy paga em dinheiro (preferencialmente)/Monero for comprometida por um adversário (apesar da sua declaração de privacidade e políticas de não registo), eles só encontrarão uma conta VPN/Proxy anónima paga em dinheiro/Monero a ligar-se aos seus serviços a partir de um nó Tor Exit.
2021 08 05 08 07

Se um adversário conseguir de alguma forma comprometer também a rede Tor, apenas revelará o IP de um Wi-Fi público aleatório que não está ligado à sua identidade.


Se um adversário de alguma forma comprometer o seu VM OS (com um malware ou exploit, por exemplo), ele ficará preso dentro da rede interna do Whonix e não poderá revelar o IP do Wi-Fi público.


Esta solução, no entanto, tem uma desvantagem principal a ser considerada: Interferência com o Isolamento de Fluxo Tor.


O isolamento de fluxo é uma técnica de mitigação usada para evitar alguns ataques de correlação, tendo diferentes circuitos Tor para cada aplicativo. Aqui está uma ilustração para mostrar o que é o isolamento de fluxo:
2021 08 05 08 08

(Ilustração de Marcelo Martins, https://stakey.club/en/decred-via-tor-network/ [Archive.org])


VPN/Proxy sobre Tor cai no lado direito, o que significa que usar uma VPN/Proxy sobre Tor força o Tor a usar um circuito para todas as actividades em vez de múltiplos circuitos para cada uma. Isto significa que a utilização de uma VPN/Proxy sobre o Tor pode reduzir um pouco a eficácia do Tor nalguns casos, pelo que só deve ser utilizada em casos específicos:


  • Quando o seu serviço de destino não permite Tor Exit nodes.
  • Quando não se importa de utilizar um circuito Tor partilhado para vários serviços. Por exemplo, para utilizar vários serviços autenticados.

No entanto, deve considerar não usar este método quando o seu objetivo é apenas navegar aleatoriamente em vários sites não autenticados, uma vez que não beneficiará do Isolamento de Fluxo e isso pode facilitar os ataques de correlação ao longo do tempo para um adversário entre cada uma das suas sessões (consulte O seu tráfego Tor/VPN anonimizado). No entanto, se o seu objetivo for utilizar a mesma identidade em cada sessão nos mesmos serviços autenticados, o valor do isolamento de fluxo é reduzido, uma vez que pode ser correlacionado através de outros meios.


Você também deve saber que o Stream Isolation não é necessariamente configurado por padrão no Whonix Workstation. Ele só é pré-configurado para alguns aplicativos (incluindo o Navegador Tor).


Note também que o Stream Isolation não muda necessariamente todos os nós no seu circuito Tor. Às vezes, ele pode mudar apenas um ou dois. Em muitos casos, o Isolamento de Fluxo (por exemplo, dentro do Navegador Tor) mudará apenas o nó de retransmissão (meio) e o nó de saída, mantendo o mesmo nó de guarda (entrada).


Mais informações em:



Tor sobre VPN.


Pode estar a perguntar-se: Bem, e que tal usar Tor sobre VPN em vez de VPN sobre Tor? Bem, eu não o faria necessariamente:


  • Desvantagens
    • O seu fornecedor de VPN é apenas mais um ISP que saberá o seu IP de origem e poderá retirar-lhe o anonimato, se necessário. Não confiamos neles. Prefiro uma situação em que o seu fornecedor de VPN não saiba quem é. Não acrescenta muito em termos de anonimato. Não acrescenta muito em termos de anonimato.
    • Isto resultaria em ligar-se a vários serviços utilizando o IP de um nó de saída Tor, que são proibidos/ sinalizados em muitos locais. Não ajuda em termos de conveniência.
  • Vantagens:
    • A principal vantagem é que se estiver num ambiente hostil onde o acesso ao Tor é impossível/perigoso/suspeito, mas a VPN é boa.
    • Este método também não quebra o isolamento do Tor Stream.

Nota: se estiveres a ter problemas em aceder à Rede Tor devido a bloqueios/censura, podes tentar usar as Pontes Tor. Veja Apêndice X: Usando pontes Tor em ambientes hostis.


Também é possível considerar VPN sobre Tor sobre VPN (Usuário > VPN > Tor > VPN > Internet) usando duas VPNs pagas em dinheiro/Monero. Isto significa que vai ligar o SO Host a uma primeira VPN a partir do seu Wi-Fi Público, depois o Whonix vai ligar-se ao Tor e finalmente a sua VM vai ligar-se a uma segunda VPN sobre Tor sobre VPN (ver https://www.whonix.org/wiki/Tunnels/Connecting_to_a_VPN_before_Tor [Archive.org]).


É claro que isso terá um impacto significativo no desempenho e pode ser bastante lento, mas acho que o Tor é necessário em algum lugar para alcançar um anonimato razoável.


Conseguir isto tecnicamente é fácil com esta rota, precisa de duas contas VPN anónimas separadas e tem de se ligar à primeira VPN a partir do SO anfitrião e seguir a rota.


Conclusão: Faz isto apenas se achares que usar apenas o Tor é arriscado/impossível mas as VPNs são boas. Ou apenas porque podes e porque não.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Apenas VPN.


Esta via não será explicada nem recomendada.


Se consegue usar VPNs, então deve poder adicionar uma camada Tor sobre ela. E se pode usar o Tor, então pode adicionar uma VPN anónima sobre o Tor para obter a solução preferida.


Utilizar apenas uma VPN ou mesmo uma VPN sobre VPN não faz sentido, uma vez que estas podem ser rastreadas até si ao longo do tempo. Um dos fornecedores de VPN saberá o seu verdadeiro IP de origem (mesmo que seja num espaço público seguro) e, mesmo que adicione uma VPN sobre esta, o segundo saberá que estava a utilizar esse outro primeiro serviço VPN. Isto apenas atrasará ligeiramente a sua desanonimização. Sim, é uma camada adicional... mas é uma camada adicional persistente e centralizada e pode ser retirada do anonimato ao longo do tempo. Isto é apenas encadear 3 ISPs que estão todos sujeitos a pedidos legais.


Para mais informações, consulte as seguintes referências:



No contexto deste guia, o Tor é necessário algures para conseguir um anonimato razoável e seguro e deve usá-lo se puder.


Sem VPN/Tor.


Se não puder usar VPN nem Tor no local onde se encontra, provavelmente está num ambiente muito hostil, onde a vigilância e o controlo são muito elevados.


Não o faça, não vale a pena e é demasiado arriscado, na minha opinião. Pode ser desanonimizado quase instantaneamente por qualquer adversário motivado que possa chegar à sua localização física numa questão de minutos.


Não se esqueça de consultar os Adversários (ameaças) e o Apêndice S: Verifique se a sua rede é vigiada/censurada utilizando a OONI.


Se não tiver absolutamente nenhuma outra opção e ainda quiser fazer alguma coisa, consulte o Apêndice P: Aceder à Internet da forma mais segura possível quando o Tor/VPN não é uma opção (por sua conta e risco) e considere a rota do Tails.


Conclusão.

2021 08 05 08 11

Infelizmente, o uso do Tor por si só levantará a suspeita de muitas plataformas de destino. Se utilizar apenas o Tor, terá de enfrentar muitos obstáculos (captchas, erros, dificuldades de registo). Além disso, a utilização do Tor no local onde se encontra pode colocá-lo em apuros só por isso. Mas o Tor continua a ser a melhor solução para o anonimato e deve ser utilizado em qualquer lugar.


  • Se a sua intenção é criar identidades persistentes partilhadas e autenticadas em vários serviços onde o acesso a partir do Tor é difícil, recomendo a opção VPN sobre Tor (ou VPN sobre Tor sobre VPN, se necessário). Poderá ser um pouco menos segura contra ataques de correlação devido à quebra do isolamento do Tor Stream, mas proporciona muito mais comodidade no acesso a recursos em linha do que a simples utilização do Tor. É uma troca "aceitável" da IMHP se for suficientemente cuidadoso com a sua identidade.
  • Se, no entanto, a sua intenção é apenas navegar anonimamente em serviços aleatórios sem criar identidades partilhadas específicas, utilizando serviços compatíveis com o Tor; ou se não quiser aceitar essa troca na opção anterior. Nesse caso, recomendo a utilização da rota Tor Only para manter todas as vantagens do Stream Isolation (ou Tor over VPN, se necessário).
  • Se o custo for um problema, recomendo a opção Somente Tor, se possível.
  • Se tanto o Tor como o acesso VPN forem impossíveis ou perigosos, então não tens outra escolha senão confiar em wi-fis públicos de forma segura. Ver Apêndice P: Aceder à Internet da forma mais segura possível quando o Tor e as VPNs não são uma opção

Para mais informações, pode também consultar os debates aqui que podem ajudar a decidir:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Obter uma VPN/Proxy anónima.


Salte este passo se pretender utilizar apenas o Tor.


Ver Apêndice O: Obter uma VPN/Proxy anónima


Whonix.


Pule esta etapa se não puder usar o Tor.


Esta rota irá usar Virtualização e Whonix309 como parte do processo de anonimização. O Whonix é uma distribuição Linux composta por duas máquinas virtuais:


  • A Estação de Trabalho Whonix (esta é uma VM onde você pode conduzir actividades sensíveis)
  • O Whonix Gateway (esta VM estabelecerá uma conexão com a rede Tor e encaminhará todo o tráfego de rede da estação de trabalho através da rede Tor).

Este guia irá, portanto, propor 2 sabores desta rota:


  • A rota somente do Whonix onde todo o tráfego é roteado através da rede Tor (Tor Only ou Tor over VPN).
2021 08 05 08 13

Uma rota híbrida Whonix onde todo o tráfego é encaminhado através de uma VPN paga em dinheiro (preferencialmente)/Monero sobre a rede Tor (VPN sobre Tor ou VPN sobre Tor sobre VPN).

2021 08 05 08 13 1

Poderás decidir qual a variante a utilizar com base nas minhas recomendações. Eu recomendo o segundo, como explicado anteriormente.


O Whonix é bem mantido e tem uma documentação extensa e incrivelmente detalhada.


Uma nota sobre os instantâneos do Virtualbox.


Mais tarde, irá criar e executar várias máquinas virtuais na Virtualbox para as suas actividades sensíveis. O Virtualbox fornece um recurso chamado "Snapshots" que permite salvar o estado de uma VM em qualquer ponto no tempo. Se, por qualquer motivo, mais tarde quiser voltar a esse estado, pode restaurar esse instantâneo em qualquer altura.


Recomendo vivamente que utilize esta funcionalidade, criando um instantâneo após a instalação/atualização inicial de cada VM. Este instantâneo deve ser feito antes da sua utilização para qualquer atividade sensível/anónima.


Isso permitirá que você transforme suas VMs em uma espécie de "Live Operating Systems" descartável (como o Tails discutido anteriormente). O que significa que poderá apagar todos os vestígios das suas actividades dentro de uma VM restaurando um Snapshot para um estado anterior. É claro que isso não será "tão bom" quanto o Tails (onde tudo é armazenado na memória), pois pode haver traços dessa atividade deixados no disco rígido. Estudos forenses mostraram a capacidade de recuperar dados de uma VM revertida. Felizmente, existem maneiras de remover esses vestígios após a exclusão ou reversão para um snapshot anterior. Essas técnicas serão discutidas na secção Algumas medidas adicionais contra a ciência forense deste guia.


Baixe os utilitários do Virtualbox e do Whonix.


Deve descarregar algumas coisas dentro do SO anfitrião.



Isto concluirá os preparativos e deverá estar pronto para começar a configurar o ambiente final que protegerá o seu anonimato online.


Recomendações de endurecimento do Virtualbox.


Para uma segurança ideal, deve seguir as recomendações fornecidas aqui para cada máquina virtual do Virtualbox https://www.whonix.org/wiki/Virtualization_Platform_Security#VirtualBox_Hardening [Archive.org]:


  • Desativar o áudio.
  • Não ativar as Pastas Partilhadas.
  • Não ativar a aceleração 2D. Esta é feita com o seguinte comando VBoxManage modifyvm "vm-id" --accelerate2dvideo on|off
  • Não habilitar a aceleração 3D.
  • Não habilitar a Porta Serial.
  • Remover a unidade de disquete.
  • Remova a unidade de CD/DVD.
  • Não ativar o servidor de ecrã remoto.
  • Ativar PAE/NX (NX é uma funcionalidade de segurança).
  • Desativar a Configuração Avançada e a Interface de Energia (ACPI). Isto é feito executando o seguinte comando VBoxManage modifyvm "vm-id" --acpi on|off
  • Não anexar dispositivos USB.
  • Desativar o controlador USB que está ativado por defeito. Defina o Pointing Device para "PS/2 Mouse" ou as alterações serão revertidas.

Finalmente, siga também esta recomendação para dessincronizar o relógio da sua VM em comparação com o do seu sistema operativo https://www.whonix.org/wiki/Network...oof_the_Initial_Virtual_Hardware_Clock_Offset [Archive.org]


Esse deslocamento deve estar dentro de um intervalo de 60000 milissegundos e deve ser diferente para cada VM e aqui estão alguns exemplos (que podem ser aplicados posteriormente a qualquer VM):


  • VBoxManage modifyvm "Whonix-Gateway-XFCE" --biossystemtimeoffset -35017
  • VBoxManage modifyvm "Whonix-Gateway-XFCE" --biossystemtimeoffset +27931
  • VBoxManage modifyvm "Whonix-Workstation-XFCE" --biossystemtimeoffset -35017
  • VBoxManage modifyvm "Whonix-Workstation-XFCE" --biossystemtimeoffset +27931

Considere também aplicar estas mitigações do VirtualBox para mitigar as vulnerabilidades Spectre/Meltdown, executando este comando a partir do Diretório de Programas do VirtualBox. Todos eles são descritos aqui: https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (esteja ciente de que isso pode afetar severamente o desempenho de suas VMs, mas deve ser feito para melhor segurança).


Finalmente, considere o conselho de segurança do próprio Virtualbox aqui https://www.virtualbox.org/manual/ch13.html [Archive.org]
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Tor sobre VPN.


Salte este passo se não tenciona utilizar o Tor sobre VPN e só tenciona utilizar o Tor ou não pode.


Se tenciona utilizar o Tor sobre VPN por qualquer motivo. Primeiro deve configurar um serviço VPN no seu sistema operativo anfitrião.


Lembre-se que neste caso, recomendo ter duas contas VPN. Ambas pagas com dinheiro/Monero (ver Apêndice O: Obter uma VPN/Proxy anónima). Uma será usada no SO hospedeiro para a primeira conexão VPN. A outra pode ser usada na VM para obter VPN sobre Tor sobre VPN (Utilizador > VPN > Tor > VPN).


Se pretende utilizar apenas o Tor sobre VPN, só precisa de uma conta VPN.


Consulte o Apêndice R: Instalando uma VPN em sua VM ou sistema operacional host para obter instruções.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Máquinas virtuais Whonix.


Salta este passo se não conseguires utilizar o Tor.



Lembre-se nesta fase que se você está tendo problemas para se conectar ao Tor devido à censura ou bloqueio, você deve considerar a conexão usando Bridges como explicado neste tutorial https://www.whonix.org/wiki/Bridges [Archive.org].



Nota importante: Você também deve ler essas recomendações muito boas em https://www.whonix.org/wiki/DoNot [Archive.org] , pois a maioria desses princípios também se aplica a este guia. Também deve ler a documentação geral deles aqui https://www.whonix.org/wiki/Documentation [Archive.org] , que também fornecerá muitos conselhos como este guia.
 
Top