não para pessoas que querem o max de privacidade, claro você pode colocar umas coisas la mas ele não vai ter as mesmas coisas que
o librewolf possue, como alguns métodos de esconder seu fingerprint.
Óbvio que existem maneiras melhores, você mesmo pode me chamar para contar sobre alguma forma nova ou mais sofisticada, que eu ficarei feliz em descobrir e aprender mais sobre isso!
[2] Tor (The Onion Routing)
Tor ou The Onion Route, foi criado pelo laboratio naval dos estados unidos, ele foi criado em meados dos anos 90 para que possam os usuários serem anonimos na hora de fazer conexões a outros servidores, pois naquela época era facilmente possivel acontecer ataques MITM (Man In The Middle)
por causa desse motivos e mais, ele foi criado, para tentar deixar você mais seguro na sua conexão e transmissão de dados. ele foi chamado de Onion Routing por causa que o metodo de funcionamento dele foi criado para ele fazer varias conexões
em Servidores Randomicos, Essa conexão é feita atravez de um circurto atravez de 3 maquinas por padrão (você podera mudar caso queira), não vou querer me extender muito sobre a historia do tor e sim quero mostrar como melhorar
sua segurança digital usando o TOR, vou falar sobre algumas tricks e como configurar para ficar mais anonimo e essas coisas ;)
Vamos nos colocar em um cenario, você esta entrando na sua faculdade que la O ISP bloqueia acesso ao um site, mas você como espertinho utilizou Tor e conseguiu entrar no site.. porém dia seguinte você volta a tentar acessar o mesmo site com TOR
e se depara com ele bloqueando também o TOR, bom isso deve acontecido pois ele bloqueou o ip do IP guarda fazendo que a conexão não terminasse, bom isso acontece muito pois existe muitos ISP que tem varios e varios dados sobre IPS do TOR para bloquear
as conexões.. bom você poderia utilizar as Bridges :D
- O que muda das Bridges para o ip do tor normal?
As Bridges utilizam um ip privado, tornando realmente difícil de bloquear fazendo isso ser uma excelente opção caso este cénario ocorra.
- Como Utilizar uma Bridge pelo tor browser?
Para usar uma bridge do tor Abra o navegador Tor, e coloque este link "about:preferences#connection". Em seguida, vá em bridges e va em [Select a Built-in Bridge]
e por la você poderá escolher entre:
Obsf4 (Default): que deixa seu tor com um trafico com dados aleatorio, mas que talvez não funcione para você
Snowflake: Snowflake é um projeto aonde as proxies são voluntarias.. ou seja é quase uma proxy fresquinha voluntariamente!
MEEK: o Meek é um bridge para casos mais extremos, ele utiliza um fronting de dominio em que parece que você esta usando um dominio da azure e puxando um switcharoo clandestino
para o nó guardian do tor assim torna muito mais dificil de um ISP achar que isso esta na rede tor :)
Depois de Selecionar um desses só ativar a opção Use Current Bridges e prontinho, obvio que a conexão pode ficar lenta, mas isso vai ajudar a burlar aquela pessoa que tenta bloquear o seu tor
- Ativei mas ainda sou bloqueado.. (caso extremo)
Caso você more em algum país que deve ter a rede mais censurada que tudo, você pode pedir bridge novas para o tor mandando um email para [email protected]
Solicitando uma bridge, ou visitando o site [email protected] e seguindo as instruções..
Portanto, seguindo isto você poderá sim usar o Tor, mas tocando no assunto de Emails, vamos falar em breve mas vamos nos colocar em um topico muito importante agora.. as empresas que você confia.
[3] O problema de vender sua privacidade à empresas
Quero falar deste tópico pois ele é a finalidade na qual o artigo se destina. Tem muitas pessoas que acreditam fielmente em empresas pensando que estão seguros pois eles dizem ter uma política no-logs (dizem não armazenar seus dados sensíveis ou sua atividade dentro da plataforma)
ou que eles não atuam no seu país pois assim fica impossível juridicamente de você ter seus dados comprometidos por ordem judicial... as vezes é assim, porém em alguns casos nem sempre é o que te digam. Não acredite em apenas um TOS (Termos de Serviço)
falando essas baboseiras, um serviço que realmente presa pela segurança deve alem de falar, mostrar e comprovar essas coisas. Uma dessas empresas que eu posso citar é a Proton, eu pessoalmente não confio 100% nela por alguns motivos.
Um deles é que existe sim pessoas que foram descoberta usando protonmail, um jornalista foi preso na frança em 2021, e logo após o ProtonMail deletou a parte "we don't log your Ip" na TOS deles...
por conta disto, eu já não faço mais uso dos serviços da Proton.
Outro também que tem essa mesma coisa é o Tutanota, entretanto eles deixam visível nas TOS que eles vão ter que agir em questão sobre governos etc...
VPNs como as que eu citei anteriormente, tem a mesma pira de mudar a TOS sem avisar e isso é um perigo total.. então eu não confiaria 100% em uma empresa só por conta das notas dela em um site específico ou por decorrer de um cara random
do reddit que falou que "é seguro". Recomendo fortemente pesquisar a fundo sobre a empresa que você usa, cheque se ela ja fez um desses vacilos etc.
[4] Serviços de Email
Falando já da Proton vou falar sobre os serviços de email que eu uso. Tenha em mente, contudo, que cada um dos serviços tem seus fortes e fracos, então fique livre para escolher qual se encaixa melhor com você.
[Disroot]
Disroot é uma org criado em 2015 por ativistas que presam a privacidade, segurança e o anonimato, eles possuem várias alternativas de coisas que você usa no dia a dia como um pesquisador para navegador que no caso deles é o Search
eles possuem tambem um sistema de envio de arquivo chamado Luffy mas enfim, o email deles possuem um sistema de entrada peculiar você precisa responder uma pesguntas para solicitar uma conta no disroot, assim sendo um processo "seletivo"
pois eu não tive dificuldade nenhuma para entrar, então é.. ela é boa mas não tenho 100% de certeza que é a melhor
[OnionMail]
Onionmail é um email que funciona apenas pelo TOR e que é feito pelo própio projeto do Tor browser, ele tem esse lado positivo de funcionar apenas pelo TOR, não precisa de nenhum dado sensível para criar uma conta
fora que você podera encriptar suas mensagem usando PGP nativamente, ele é otimo porém tem esse "lado negativo" dele operar apenas em tor, fazendo a conexão ser lenta, mas é um preço a se pagar para ter uma vida deveras anônima
eles tem planos gratuitos e pagos, que eu acho normal ate porém tenho medo deles não dar muito apoio aos usuários de planos gratuitos..
eu não utilizo porém de primeira vista me parece um serviço ótimo.
[Riseup] (INVITE ONLY)
Riseup é um belo exemplo de email privado, ele possue varias coisas que alem do email temos um file upload semelhante ao disroot e uma vpn propia, wiki, pad e muitas coisas que estão disponiveis
a Vpn é gratuita porém o email você só consegue sendo convidado por outro usuario que ja utiliza a plataforma, isso é incrivel pois assim limita a entrada de muitas pessoas.
fora os meios que ele tem de criptografia de ponta para deixar suas mensagem mais anônimas, no-logs, essas coisas é realmente otimo, eu infelizmente não tenho mas conheco muitas pessoas que utilizam e falam apeans coisas boas sobre
é nem tudo que é bom é facil de se conseguir.
[Cock.li] (INVITE ONLY)
Sendo um email que tambem é invite only cock.li se parece que foi criado por um grupo da zueira cheio de shitpost, e piadas em todas as suas maneiras de se expressar, o email é invite only mas é ate que um pouco fácil arrumar brasileiros que tenham
eu mesmo possuo um graças a um amiguinhu -w-, e sinceramente.. as opções de dominio são otimas huew huew huew para passar uma imagem otima é esse email que você vai querer, eles tem mais coisas como eles podem ser usados para conversar em xmpp
e outras coisas que eu amei! eles tem serviços de vps tambem e funcionam na rede tor! Mas tem o seu site na surface tambem... é interessante porém eles mesmos deixam claro que Atuam na LEI então... privacidade sim, crimes não!
Recomendado esses Emails vamos para outra parte que seria explicando sobre GPG e PGP suas diferenças e como utilizar cada uma delas
[5] GPG E PGP
Bom vamos começar com PGP pois é com ele que vamos dessenrolar o GPG.
PGP é um software originalmente escrito por Phil Zimmermann que, resumidamente, é um software de assinatura digital para arquivos, mensagens, emails, e discos.
Ele obteve uma popularidade demasiadamente rápida por ser um software seguro e de graça. Utilizando de criptografia de chave simétrica, o pgp tem algumas coisas que talvez apartir de outros softwares
como a criptografia do protocolo kerberos usada para autenticar usuarios em uma rede e criptografia ssl, em geral pgp utiliza de uma combinação de critpografia, uma por uma chave privada
e outra por uma chave publica, bom vou tentar dar um exemplo de como pgp funciona mais para frente utilizando o terminal :D
enfim explicado sobre PGP, pegue tudo isso que voce viu sobre PGP e mude algumas coisas, o exemplo é que GPG é uma versão que utiliza sim coisas do PGP todavia ele modifica algumas coisas para deixa-lo melhor!
um exemplo é que ele é utilizado BEEM mais que o PGP, fora que ele tem a diferença que o PGP utiliza do algoritimo RSA e IDEA e o GPG utiliza dos algoritimos NIST e AED por padrão.
alem que o GPG é da GNU pelo propio nome *duh.. enfim vamos ir para oque interessa que é como utilizar GPG em seus emails, e mensagens
[6] Como Usar GPG
Bom vamos primeiro vamos baixar os utilitarios necessarios para criar as nossas chaves..
[terminal]
dem0n@h3ll:~$ sudo apt install gpg
[sudo] password for dem0n:
Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
gpg is already the newest version (2.2.40-1.1).
gpg set to manually installed.
The following packages were automatically installed and are no longer required:
libexo-2-0 libexo-common libxfce4ui-2-0 libxfce4ui-common
Use 'sudo apt autoremove' to remove them.
0 upgraded, 0 newly installed, 0 to remove and 4 not upgraded.
dem0n@h3ll:~$
No meu caso ja tenho este utilitário... portanto vamos agora criar nossa própria chave com o comando básico gpg --gen-key
[terminal]
dem0n@h3ll:~$ gpg --gen-key
gpg (GnuPG) 2.2.40; Copyright (C) 2022 g10 Code GmbH
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Note: Use "gpg --full-generate-key" for a full featured key generation dialog.
GnuPG needs to construct a user ID to identify your key.
Real name: detrew
Email address: [email protected]
You selected this USER-ID:
"detrew "
Change (N)ame, (E)mail, or (O)kay/(Q)uit? o
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
gpg: revocation certificate stored as '/home/dem0n/.gnupg/openpgp-revocs.d/0958EE943EF16B122C839E0DDC1EF3A3B35033AA.rev'
public and secret key created and signed.
pub rsa3072 2023-09-21 [SC] [expires: 2025-09-20]
0958EE943EF16B122C839E0DDC1EF3A3B35033AA
uid detrew
sub rsa3072 2023-09-21 [E] [expires: 2025-09-20]
Você percebe que ele pede coisas como um nome e email e senha, a senha foi colocada através de um popup que apareceu, e coloque o seu email referente a qual você usa, no meu exemplo é apenas um [email protected]
vamos receber tambem um certificado de revogação como da para ver que ele fica armazenado em .gnupg/openpgp-revocs.d/ isso é como se fosse um codigo de recuperação para caso de alguma coisa com sua chave privada
enfim, sabendo disso temos abaixo o uid da nossa chave e quanto tempo ela vai durar que no nosso caso é 2 anos, isso foi apenas uma criação basica de chave caso queira algo mais detalhado você pode dar o comando
gpg --full-generate-key para gerar uma chave completa com suas preferências :D
Enfim criamos a chave, e agora? Bom, para você verificar quais chaves estão no seu linux você pode dar o comando gpg --list-secret-keys e gpg --list-public-keys segue abaixo um exmeplo desse comando em ação com comentarios
[terminal]
dem0n@h3ll:~$ gpg --list-secret-keys
/home/dem0n/.gnupg/pubring.kbx
------------------------------
sec rsa3072 2023-09-21 [SC] [expires: 2025-09-20]
0958EE943EF16B122C839E0DDC1EF3A3B35033AA
uid [ultimate] detrew
ssb rsa3072 2023-09-21 [E] [expires: 2025-09-20]
dem0n@h3ll:~$ gpg --list-public-keys
/home/dem0n/.gnupg/pubring.kbx
------------------------------
pub rsa3072 2023-09-21 [SC] [expires: 2025-09-20]
0958EE943EF16B122C839E0DDC1EF3A3B35033AA
uid [ultimate] detrew
sub rsa3072 2023-09-21 [E] [expires: 2025-09-20]
dem0n@h3ll:~$
Agora que você viu que temos as chaves setadas, vamos conseguir agora criptografar uma mensagem e mandar para alguem!
vamos usar um arquivo de texto como exemplo e vamos criptografar, segue abaixo o terminal:
[terminal]
dem0n@h3ll:~$ echo "h3llow w0rd" > msg.txt
dem0n@h3ll:~$ gpg --encrypt --output msg.gpg --recipient [email protected] msg.txt
dem0n@h3ll:~$ ls
msg.gpg msg.txt
dem0n@h3ll:~$ cat msg.txt
h3llow w0rd
dem0n@h3ll:~$ cat msg.gpg
$
բ'�
y V!>h7ٌUp�Y�PEkY�Â:��|<�<���ۧ=uՎWx�lVS�X�E�D3�
A�{�o<@�M��k՚
'��pS��:cI���־˦��%L�.w���p�o�n�,Ssh �,f#3[?;Yi}�f~
b>8EVkP(.tEw)p�Cqhru��D�[k�lT9��1Gƹ%c&d���%{�WztⳌPB�&��
%h<�!�e8��Ұ=�IȊҴx��&w}b:Lg1)oYEZSM2�xi(�c
Iߪ,6�W�L�9Վ+S)dem0n@h3ll:~/gpg-test$
dem0n@h3ll:~$
Vamos explicar agora o comando que eu fiz.. o --encrypt é para obviamente encryptar a mesnagem --output é para definir o arquivo de saida, o --recipient é para definir o destinatario que no nosso caso é nois mesmo
Lembrando que é necessario ter a chave PUBLICA da pessoa para fazer o comando fluir corretamente.
-Mas como pegar a chave publica e colocar no gpg?
Simples, usando o comando gpg --import + a sua chave que vc quer exportar exemplo gpg --import neco.key
-Como eu mandaria minha chave publica para alguem?
Utilizando o comando gpg --output key-publica.gpg --export --armor + o id da chave que é aquele numero extenso que você pega quando você lista as chaves em seu chaveiro :D
sabendo dessas informações podemos continuar :)
agora temos o arquivo msg.gpg, como isso foi mandado para nós mesmos podemos descriptografar sem problemas utilizando a nossa chave privada e o comando abaixo
[terminal]
dem0n@h3ll:~$ gpg --decrypt --output msg.txt msg.gpg
gpg: encrypted with 3072-bit RSA key, ID 24960AD5A227C4DA, created 2023-09-21
"detrew "
dem0n@h3ll:~/gpg-test$ ls
msg.gpg msg.txt
dem0n@h3ll:~/gpg-test$ cat msg.txt
h3llow w0rd
Vamos repassar a história para você mandar um arquivo criptografado com gpg:
- Crie seu par de chaves com: gpg --gen-key
- Liste sua Chave publica usando: gpg --list-public-key
- Mande sua chave Publica gpg para seu amigo ou qualquer pessoa usando: gpg --output pub-key.gpg --armor --export id_da_chave_publica
- O seu amigo ou a pessoa vai encryptar a mensagem: gpg --encrypt --output arquivo.gpg --recipient email_da_chave arquivo.txt
- E você vai descriptar usando o comando: gpg --decrypt --output arquivo-decriptografado.txt arquivo.gpg
Isso é o basico de GPG tem varios comandos que eu não citei mais isso é o basico para mensagens e emails! caso queira estudar mais a fundo va em frente!
Enfim, agora vamos para algo que poucas pessoas falem sobre.. criptografia de disco!
[6] Criptografia de disco
Criptografia de disco é algo importante para sua segurança, não adianta você usar tudo para se defender virtualmente mais não cuidar da sua parte fisica como seu hd, se alguem pegar seu hd eles vão ter acesso a qualquer tipo de informação do seu hd.
por isso que vamos falar sobre criptografia no seu disco para que caso ouver isso niguem podera acessar seus arquivos :)
bom para linux eu não preciso nem dizer que existe o LUKS para te ajudar na criptografia, e que ele se encontra em qualquer menu de instação dessas distro mais atuais, fora que ele suporta metodos de criptografia como AES, Serpent e Twofish
e ele esta disponivel na maioria das distribuições linux, então não a desculpa para não utilizar..
no windows a coisa fica mais diferente com seus limites de criptografia sendo limitado pela microsoft porém existe uns meios de colocar LUKS no windows.. um deles sendo usando o FreeOTFE que é um encriptador de disco que foi descontinuado porém ele foi descontinuado e não tenho 100% de certeza que funciona
em dispotivos atuais como windows 11 porém de contra partida temos o Diskcryptor que é uma alternativa opensource para o bitlocker que possue suporte as mesmas criptografias do LUKS que eu citei acima, e apenas usando interface grafica.
uma nota que eu quero deixar para o diskcryptor é que eles possue um artigo sobre por que o Bitlocker não é seguro, recomendo darem uma olhada depois https://diskcryptor.org/why-not-bitlocker/
seguindo isso temos tmb um ecrypter bem famoso que é o Veracrypt aonde ele é opensource e tem niveis de camadas, e tem como selecionar ciclos para seus arquivos excluidos, isso ajuda e muito a ter o disco mais privado, fora que ele é Opensource :D então caso queira compilar você propio o codigo sinta-se a vontade
[7] Comprar Com Segurança
Agora temos que falar também sobre um tópico importante que seria boas praticas na hora de fazer uma compra online, pois quando você compra normalmente sempre é via um cartão de credito, e essas coisas que bom não preciso falar que o anonimato cai por terra ai
vamos falar de uma coisa que é utilizada a muito tempo e que não é centralizada, sim exatamente criptomoedas.. eu não sou aqueles xamãs de cripto que sabe de cabo a rabo como funciona no entanto posso lhe ajudar a como entender o basico sobre e como fazer comprar e recomendar
lugares para fazer comprar e carteiras para usar e criptos para comprar.. de carteira para usar eu recomendo a exodus que é uma carteira da exodus que tem para todas as plataformas, fora que é a mais simplesinha de mexer e criar as coisas..
sobre moedas eu recomendaria 3, Etherium, monero e bitcoin.. são sempre estaveis e ate que é bem facil de comprar monero e ether hoje em dia...
- ok mas não é todo lugar que aceita cripto como moeda,
é realmente mais caso tenha algum que aceite. Compre, também existe outras maneiras de comprar com um cartão sem precisar expor seus dados, capiche?
- é facil de mexer?
se eu consegui a uns messes apenas vendo video, creio que vocês consegue, vamos ir a frente!
eu não sou expecialista porém queria passar essa visão sobre compras e cripto...
[8] Boas praticas (Finalização)
Bom, para finalizar esse guia queria explicar sobre práticas que eu tomo no meu dia a dia tambem, uma delas que é o esencial é sempre utilizar uma senha forte, pegue alguma frase grande, mude algumas coisas, caracteres, adicione (&%$*) essas coisas do genero
não utilize a mesma senha para tudo, pois se sua senha vazar, todas vão junto... quando for remover um arquivo, não utilize o classico rm.. remova utilizando shred e logo sim remova ou faça que nem eu e deixe isso no seu .bashrc
alias rm="shred -uv -n 5" e seja feliz hdwuhdawu assim não vai ter como recuperar, pois vai ser preenchido com bytes nulos.
É isso amigos, eu sei que o texto ficou grande no entanto eu queria atualizar depois de mais pesquisa que eu fiz... eu sei que algumas coisas podem ser forçadas like fugitivo da KGB mas é uma coisa que eu acho daora explicar e mostrar para o pessoal sobre.
Espero que fiquem bem.. desculpem-me caso eu errei algo ou falei alguma coisa sem nexo.. estou aberto para críticas e estou disponível para qualquer dúvida no meu discord pwnkit até!
Às vezes, o escândalo não tem relação com a lei que foi quebrada, e sim com o que a lei permite.
~ Edward Snowden
______
_________ .---""" """---.
:______.-': : .--------------. :
| ______ | | :Cryptlvm volume : |
|:______B:| | |Password: ??????| |
|:______B:| | | | |
|:______B:| | | | |
| | | | Success! | |
|:_____: | | | | |
| == | | : : |
| O | : '--------------' :
| o | :'---...______...---'
| o |-._.-i___/' \._
|'-.____o_| '-. '-...______...-' `-._
:_________: `.____________________ `-.___.-.
.'.eeeeeeeeeeeeeeeeee.'. :___:
.'.eeeeeeeeeeeeeeeeeeeeee.'.
:____________________________: