Utilize por sua conta e risco. Por favor, não tome este guia como uma verdade definitiva para tudo, porque não o é.
- Introdução:
- Compreender algumas noções básicas de como algumas informações podem levar até si e como mitigar algumas:
- A sua rede:
- Seu endereço IP:
- Os seus pedidos de DNS e IP:
- Os seus dispositivos com RFID:
- Os dispositivos Wi-Fis e Bluetooth à sua volta:
- Pontos de acesso Wi-Fi maliciosos/mal-intencionados:
- O seu tráfego Tor/VPN anonimizado:
- Alguns dispositivos podem ser monitorizados mesmo quando estão offline:
- Os seus identificadores de hardware:
- O seu IMEI e IMSI (e, por extensão, o seu número de telefone):
- O seu endereço MAC de Wi-Fi ou Ethernet:
- O seu endereço MAC Bluetooth:
- A sua *****U:
- Os seus sistemas operativos e serviços de telemetria de aplicações:
- Os seus dispositivos inteligentes em geral:
- O próprio utilizador:
- Os seus metadados, incluindo a sua geo-localização:
- A sua impressão digital, a sua pegada e o seu comportamento em linha:
- As suas pistas sobre a sua vida real e OSINT:
- O seu rosto, voz, biometria e imagens:
- Phishing e engenharia social:
- Malware, exploits e vírus:
- Malware nos seus ficheiros/documentos/e-mails:
- Malware e exploits nas suas aplicações e serviços:
- Dispositivos USB maliciosos:
- Malware e backdoors no seu Firmware de Hardware e Sistema Operativo:
- Os seus ficheiros, documentos, imagens e vídeos:
- Propriedades e metadados:
- Marca de água:
- Informação pixelizada ou desfocada:
- As suas transacções de moedas criptográficas:
- Seus serviços de backups/sincronização na nuvem:
- As impressões digitais do seu navegador e dispositivo:
- Fugas de dados locais e forenses:
- Criptografia incorrecta:
- Políticas de não registo mas de registo na mesma:
- Algumas técnicas avançadas direccionadas:
- Alguns recursos de bónus:
- Notas:
- A sua rede:
- Preparativos gerais:
- Escolher a sua rota:
- Limitações de tempo:
- Limitações orçamentais/materiais:
- Competências:
- Adversários (ameaças):
- Passos para todas as rotas:
- Obter um número de telefone anónimo:
- Obter uma chave USB:
- Encontrar locais seguros com uma boa rede Wi-Fi pública:
- A rota TAILS:
- Negação Plausível Persistente usando o Whonix dentro do TAILS:
- Passos para todas as outras rotas:
- Obter um portátil dedicado para as suas actividades sensíveis:
- Algumas recomendações de portáteis:
- Configurações de Bios/UEFI/Firmware do seu laptop:
- Proteger fisicamente o seu portátil contra adulterações:
- A rota Whonix:
- Escolher o seu sistema operativo anfitrião (o sistema operativo instalado no seu portátil):
- Linux Host OS:
- MacOS Host OS:
- SO anfitrião Windows:
- Virtualbox no seu sistema operacional host:
- Escolha o seu método de conetividade:
- Obter uma VPN/Proxy anónima:
- Whonix:
- Tor sobre VPN:
- Whonix Máquinas virtuais:
- Escolha a máquina virtual da estação de trabalho convidada:
- Máquina Virtual Linux (Whonix ou Linux):
- Máquina Virtual Windows 10:
- Android Máquina virtual:
- MacOS Máquina virtual:
- KeepassXC:
- Instalação do cliente VPN (pago em dinheiro/Monero):
- (Opcional) permitindo que apenas as VMs acedam à Internet e cortando o SO anfitrião para evitar qualquer fuga:
- Passo final:
- A Rota Qubes:
- Escolha o seu método de conetividade:
- Obter uma VPN/Proxy anónima:
- Instalação:
- Comportamento de fecho da tampa:
- Ligar-se a uma rede Wi-Fi pública:
- Atualizar o Qubes OS:
- Hardening Qubes OS:
- Configurar a VPN ProxyVM:
- Configurar um navegador seguro no Qube OS (opcional, mas recomendado):
- Configurar uma VM Android:
- KeePassXC:
- Escolher a sua rota:
- Criar as suas identidades online anónimas:
- Compreender os métodos utilizados para impedir o anonimato e verificar a identidade:
- Captchas:
- Verificação por telefone:
- Verificação de correio eletrónico:
- Verificação dos detalhes do utilizador:
- Verificação da prova de identidade:
- Filtros de IP:
- Impressão digital do navegador e do dispositivo:
- Interação humana:
- Moderação de utilizadores:
- Análise comportamental:
- Transacções financeiras:
- Início de sessão com alguma plataforma:
- Reconhecimento facial em tempo real e biometria (novamente):
- Revisões manuais:
- Ficar online:
- Criar novas identidades:
- O sistema de nomes reais:
- Acerca dos serviços pagos:
- Visão geral:
- Como partilhar ficheiros ou conversar anonimamente:
- Redigir documentos/fotos/vídeos/áudio em segurança:
- Comunicar informações sensíveis a várias organizações conhecidas:
- Tarefas de manutenção:
- Compreender os métodos utilizados para impedir o anonimato e verificar a identidade:
- Fazer cópias de segurança do seu trabalho de forma segura:
- Cópias de segurança offline:
- Cópias de segurança de ficheiros seleccionados:
- Cópias de segurança completas do disco/sistema:
- Cópias de segurança online:
- Ficheiros:
- Informações:
- Sincronizar os seus ficheiros entre dispositivos Online:
- Cópias de segurança offline:
- Cobrir os seus rastos:
- Compreender o HDD vs SSD:
- Nivelamento do desgaste.
- Operações de corte:
- Recolha de lixo:
- Conclusão:
- Como limpar de forma segura todo o seu portátil/discos se quiser apagar tudo:
- Linux (todas as versões incluindo Qubes OS):
- Windows:
- MacOS:
- Como apagar de forma segura ficheiros/pastas/dados específicos no seu HDD/SSD e unidades Thumb:
- Windows:
- Linux (não Qubes OS):
- Linux (Qubes OS):
- MacOS:
- Algumas medidas adicionais contra a investigação forense:
- Remoção de metadados de ficheiros/documentos/imagens:
- TAILS:
- Whonix:
- MacOS:
- Linux (Qubes OS):
- Linux (não-Qubes):
- Windows:
- Remoção de alguns vestígios das suas identidades nos motores de busca e em várias plataformas:
- Google:
- Bing:
- DuckDuckGo:
- Yandex:
- Qwant:
- Yahoo Search:
- Baidu:
- Wikipedia:
- Archive.today:
- Arquivo da Internet:
- Compreender o HDD vs SSD:
- Alguns truques de baixa tecnologia da velha escola:
- Comunicações ocultas à vista de todos:
- Como descobrir se alguém anda a vasculhar o seu material:
- Algumas últimas reflexões sobre OPSEC:
- Se achas que te queimaste:
- Se tiveres algum tempo:
- Se não tiveres tempo:
- Uma pequena nota editorial final
Last edited by a moderator: