Identificando dados pessoais na Deep Web

Hacker looking at computer screen

Um entusiasta de tecnologia chamado Michael Hastings relatou a experiência que teve ao investigar arquivos da Deep Web (ou Darknet, como é conhecida por alguns) que foram divulgados recentemente em um blog que os classificou como “para fins de pesquisa”.

Hastings disse em seu blog que alguém disponibilizou neste link informações de como baixar alguns gigabytes de conteúdo coletado da Deep Web.

Bom, ele ficou interessado em ver o que tinha no montante, então baixou os arquivos e fez uma pequena pesquisa. Com base no que o autor do site em questão disse, ele poderia inicialmente pesquisar pelo site por vazamentos de informações que deveriam ser anônimas, como as coordenadas de GPS contidas em metadados, logins que poderiam ser reutilizados na Clearnet (Vodafone), e-mails válidos em chaves públicas PGP, dentre outras coisas mais.

Algumas hipóstes

  • As imagens disponibilizadas por alguns sites e fóruns foram codificadas sob encomenda para que os dados EXIF não pudessem ser visualizados;
  • Algumas pessoas que postaram imagens provavelmente utilizaram seus dispositivos móveis;
  • Pessoas essas que também não estavam cientes de que alguns desses dispositivos podem gravar por padrão a sua localização ao tirar uma foto.

Hastings escolheu aleatoriamente um arquivo com uma quantidade razoável de dados. Ele queria algo em potencial, então decidiu olhar apenas as imagens no formato .jpg. Ele fez isso para que pudesse padronizar o método de coleta dos dados.

Então ele fez um “hacking” através de um script que extraiu todos os arquivos que queria do arquivo tar.gz. O script então, conseguiu obter a latitude e longitude de cada arquivo caso existissem nos metadados de cada imagem.

Resultados

Após analisar centenas de milhares de imagens, ele se deparou com cerca de 37 imagens originais que não foram devidamente codificadas. Isto significa que os arquivos continham os dados EXIF que puderam ajudar na identificação da latitude e longitude onde as fotos foram tiradas (tenha em mente que estas informações também podem ser adulteradas). No geral, ele constata que estas imagens vieram de apenas alguns indivíduos

map-1024x568

Veja abaixo quais as fotos revelaram as localizações:

Irônico não?

Lições aprendidas

Você não pode depender somente do TOR para se tornar verdadeiramente anônimo(a). Se você não entende o seu funcionamento, provavelmente é melhor não usá-lo.

Não faça coisas ilegais. Uma hora será pego(a).

Fonte: Atechdad

Anúncios

Como o FBI planeja desmascarar usuários da rede Tor

fbi-hacking-team-tor-network

Recentemente uma quantidade enorme de arquivos internos vazaram recentemente da controversa empresa italiana que desenvolve software de vigilância, a Hacking Team. E parece que agora o FBI também está utilizando o software desta empresa.

Os documentos vazados contêm mais de 1 milhão de e-mails internos, incluindo os de um agente do FBI que queria desmascarar a identidade de um usuário do Tor, a rede de anonimato criptografada utilizada amplamente por ativistas que querem manter suas identidades em segurança, mas que também serve para hospedar conteúdo criminoso.

Desmascarando um usuário do Tor

Em setembro do ano passado, um agente do FBI perguntou ao Hacking Team se a última versão de seu sistema de controle remoto (Remote Control System – RCS), conhecido como Galileo, pelo qual a empresa é conhecida, seria capaz de revelar o endereço IP verdadeiro de usuário do Tor.

O agente do FBI possuía somente o IP do proxy utilizado pelo alvo, e conforme disse o FBI, o alvo poderia estar usando o navegador do Tor (Tor Browser Bundle ou TBB) ou alguma outra variante. O agente tinha a intenção de infectar o computador do alvo, fazendo-o baixar um arquivo malicioso.

“Precisaremos enviar para um e-mail contendo um documento ou PDF (anexado) na esperança de que ele instale o software de escuta (do Hacking Team)”, escreveu o agente do FBI em um e-mail.

Em resposta ao questionamento feito pelo agente do FBI, um membro do Hacking Team disse que uma vez o computador estando infectado, “caso ele esteja usando o TBB você obterá o endereço IP verdadeiro do alvo. Caso contrário, uma vez que o software de escuta esteja instalado, você poderá inspecionar a lista de programas instalados no computador”.

FBI gastou mais de 775 mil dólares em ferramentas de espionagem do Hacking Team

Até agora não se sabe se os agentes tiveram sucesso em conseguir endereço IP real do usuário do Tor ou quem ele era, mas os e-mails internos indicam claramente que este agente do FBI levou vantagem com o serviço do Hacking Team para desmascarar usuários do Tor.

“O FBI continua interessado em todas as novas funcionalidades relacionadas ao Tor, como VPN (Redes privadas virtuais) e menos infecções por clique”, disse o mesmo agente do FBI em outros e-mails. “No passado, os seus alvos eram de 20% no Tor, agora chegam a cerca de 60%”.

No geral, o FBI gastou cerca de 775 mil dólares em ferramentas de espionagem no Hacking Team desde 2011, conforme consta em relatório do site Wired, embora os e-mails internos indiquem que ferramentas p/ sistema de controle remoto (RCS) foram utilizadas como um backup para algum outro sistema que a empresa já está usando.

O Sistema de Controle Remoto (RCS) ou Galileo, é uma ferramenta avançada do tipo spyware pelo qual o Hacking Team é conhecido. Ele vem carregado de exploits 0-day e tem a capacidade de monitorar os computadores alvo remotamente.

Fonte: The Hacker News

Como obter dupla encriptação com TOR + VPN

Tor é uma ótima solução para pessoas que procuram privacidade on-line e anonimato. Manter todos os lados positivos do Tor também deve-se levar em conta suas vulnerabilidades e riscos. Entre aqueles que são incompatibilidade com downloads P2P e velocidade de conexão variável (tudo depende nó exato que você conectar-se a cada vez). Há uma solução para ficar com Tor e esquecer todos os seus pontos fracos. Neste artigo, vamos mostrar como usar tecnologia popular com uma boa tecnologia VPN.

Vantagens de uso do VPN com o Tor
Esconder o fato de usar o Tor a partir do seu ISP
Se o seu tráfego está sendo monitorado por um nó malicioso de saída Tor, ele verá apenas o endereço IP do seu provedor de VPN. E, portanto, fornece um nível adicional de privacidade.

Assim, usando VPN + Tor vai nos ajudar a alcançar uma boa segurança e evitar nós corrompidos.

Quais são as maneiras de usar VPN + Tor?
Tails OS

Este é um dos sistemas operacionais mais populares orientados a segurança que você pode obter livremente. Ele é baseado no Linux e oferece interface de usuário old-school. Não é o sistema operacional mais bonito do mundo, mas leva sua segurança muito a sério. Ele oferece alguns recursos para proporcionar uma experiência bem segura, segue alguns pontos característico:
Navegador Tor (Iceweasel) é instalado por padrão
Todos os dados são armazenados na memória RAM (o que significa que todos são apagados quando você desligar o sistema)
Ele vem com toda a gama de ferramentas abertas de segurança que será útil para qualquer usuário de Internet com preocupações com a privacidade

Alguns usuários  afirmam que este sistema operacional não é algo que você pode usar em uma base diária. Em certa medida isso pode ser verdade. Não aconselho a usá-lo todos os dias, no entanto dizendo que você tem que iniciar uma nova sessão para cada tarefa, a fim de ter a melhor segurança.

1-tails

Use VPN + TOR no Tails OS
Usando VPN + TOR não difere do uso de uma VPN sozinha em qualquer sistema baseado em Linux. Recomendamos a utilização do protocolo OpenVPN. Uma vez que OpenVPN está instalado, execute-o para ativar a conexão VPN. Depois disso, você pode executar o Iceweasel e usar o Tor como se você estivesse usando apenas isso. Uma grande desvantagem deste método é que tanto Tor e VPN passar pelo mesmo canal, o que pode diminuir a sua velocidade de conexão. Você também não irá isolar a conexão VPN do Tor, que fornece o nível de segurança inferior e dá brecha adicional que pode ser usada por um invasor.

Whonix
Este sistema operacional é executado dentro de um ambiente virtual para evitar qualquer vazamento de DNS. Na verdade, duas máquinas virtuais separadas são necessárias para obter essa ambiente de trabalho:
Tor gateway Virtual Machine
Workstation virtual machine

Tor gateway VM usa hardware de rede do host do sistema operacional e se conectar diretamente à Internet via NAT. Uma vez que a conexão é estabelecida ele começa a forçar todo o tráfego através de nós do Tor este é realmente tudo sobre. O Workstation VM está ligado ao Tor gateway VM e essa é a única maneira como ele recebe conectividade com a Internet. Então, agora nós podemos encaminhar todo o nosso tráfego de Internet através do Tor sem o navegador Tor. A única desvantagem é que você precisa para obter um computador relativamente poderoso para realmente fazer este trabalho como você vai estar em execução de três sistemas operacionais (1 host e 2 VM) ao mesmo tempo.

2-whonix

VPN + TOR no Whonix
Infelizmente, não fomos capazes de configurar uma conexão VPN + TOR confiável no OS Whonix. Arquitetura do S.O não fornece a funcionalidade para utilizar tanto Tor e VPN ao mesmo tempo. Ativar uma VPN em uma VM Workstation provavelmente irá matar ligação à Internet. Whonix ainda é uma grande solução para os entusiastas do Tor.

A solução VPN + TOR
Existe uma maneira de obter uma VPN para trabalhar com TOR sem browsers específicos, VM e sistemas operacionais. Grande exemplo é Privatoria’s VPN plus TOR. O modo como funciona é simples que faz com que seja um must-try.
O pedido é enviado a partir da máquina do usuário para o servidor VPN via canal criptografado seguro. As rotas de servidor VPN que o tráfego através do Tor com nós Tor aleatórios para garantir a segurança ideal.

3-vpn

Este regime tem muito a oferecer, mais notavelmente:

  • Ele permitirá que você use VPN + TOR da maneira certa com cada um deles com seus próprios canais para obter uma melhor segurança e velocidade
    Ele irá poupá-lo das dores de instalação
    Ele funciona com qualquer sistema operacional e navegadores
    Vai garantir experiência integrada sem quebras devido a alternância dinamicamente dos nós com a verificação de sua qualidade em tempo real

Veja como você pode configurar VPN + TOR em qualquer distro Linux baseado em Debian / Ubuntu

42

51

61

7

8

9

No geral VPN + TOR  É ainda uma tecnologia nova, o que significa que existe um espaço para melhorias. Esta solução, no entanto, tem mais a oferecer que os seus componentes utilizados isoladamente. Portanto, nós recomendamos que você experimente e que informe-nos sobre a sua experiência.