Não Cometa Esse Erro na Deep Web

97.03k views2075 WordsCopy TextShare
Bruno Fraga
Certos erros, que se você comete dentro da Deep Web que mesmo usando o Tor ou o Tails, você só terá ...
Video Transcript:
e se você cometer esses erros aqui na DIP web vai ser o fim do seu Anonimato Porque apesar de ser chamado de rede anônima a rede Thor está longe de ser a Prova de Balas Porque mesmo se conectando em vários servidores alertó ao redor do planeta hackers ativistas e criminosos são pegos e expostos todos os dias mas como que isso acontece Será que realmente existe uma falha secreta algo que apenas o FB sabe para pegar um criminoso na Dark web ou será que isso é culpa da falha humana você verá que esse jogo de Anonimato
Total pequenos erros geram grandes consequências pequenos erros esses que talvez até mesmo você nem se daria conta se por acaso estivesse no lugar deles e muito se fala sobre o como entrar na Deep web Como navegar como usar deep web Só que nesse vídeo eu quero literalmente inverter a lógica e te mostrar exatamente o que não fazer enquanto você está na Deep web para não comprometer o seu Anonimato e revelar a sua identidade Afinal Esse é o grande objetivo da Red Thor esconder a sua identidade e se você cometer algum dos erros que eu vou
te mostrar nesse vídeo será o fim do seu Anonimato e eu peguei três casos de pessoas que foram identificadas na Dark web expostas pelo FBI eu vou te mostrar o erro que elas cometeram para que você entenda né e não cometa eles e consiga proteger a sua identidade bom vamos começar mas afinal se erros foram cometidos é porque existe um jeito certo de navegar na Deep web certo e a verdade é que sim se você preza pela sua segurança e privacidade Tem coisas que você deve e não deve fazer enquanto navega o nome bonito para
essas regras é o termo opsec em português segurança operacional para entender melhor o que é opsec imagina o seguinte você vai criar uma conta nova em um site ou aplicativo e ele pede para você colocar o seu e-mail e sua senha só que por algum motivo você está com pressa no momento e não quer criar uma senha nova nem decorar ela então você usa a mesma senha que usa em outras contas que você possui bingo Isso é uma falha de obseque você sabe as regras recomendações O que não fazer Porém na pressa naquele instante você
quebrou uma regra você fez o que não deveria isso que aconteceu com todos essas pessoas que foram pegas e tiveram a identidade comprometida na Dark web então tudo se baseia em falha de segurança operacional tem certos erros que se você cometer dentro da dark web não adianta usar o Thor nem o teos você vai ter a ilusão de que está seguro que está anônimo porém no outro lado Alguém sabe exatamente quem você é ou então sabe como chegar até você e uma prova disso aqui no caso um temos uma ameaça terrorista que aconteceu na Universidade
de Harvard no ano de 2013 alguém mandou um e-mail pros diretores de Harvard informando que tinha bombas colocadas em alguns locais da universidade e para enviar esse e-mail pros diret essa pessoa desconhecida né utilizou o serviço Guerrilha meio que inclusive está no ar até hoje você pode agora abrir o Guerrilha mail e enviar e-mails anônimos e foi que a pessoa fez utilizando Thor né só que o FBI ao chegar no caso primeira coisa que fez foi de cara ver o cabeçalho da mensagem de e-mail é literalmente os metadados que informa de onde foi enviado e-mail
Quem foi remetente e neste caso do guerr meil o IP de Quem enviou e eles perceberam que neste e-mail que foi enviado no cabeçalho o IP de origem era da Red Thor ou seja Quem enviou aquele e-mail estava utilizando a ritor para se esconder só que todos os IPS da ritor são públicos menos dos Servidores Bridge no próprio site oficial se a gente pesquisar por IP vai aparecer caso o IP faça parte da Red tor Ok entendi mas como que eles Encontraram o culpado e é legal como que na investigação os pontos conectam né Sempre
que você conecta no wi-fi por exemplo o administrador da rede quem gerencia não consegue ver o seu conteúdo que é trafegado porque muitas vezes Está sim criptografado porém consegue observar os IPS Nos quais você se conecta e foi assim que o FBI conectou os pontos sabendo disso e deu a cartada final no momento em que o e-mail foi enviado dado informado nos metadados no cabeçalho do e-mail eles mapearam qual computador estava também conectado na red tor e o eld King o aluno que estava com computador conectado na red tor naquele momento né O suspeito aí
foi levado para interrogatório e lá ele confessou que sim mandou o e-mail e que ele fez isso para cancelar as provas da universidade e ele foi condenado por isso mas afinal qual foi o erro que o Kim cometeu que fez ele ser pego em primeiro lugar ele não utilizou um Bridge Bridge ou Ponte inglês é um servidor que não fica listado publicamente justamente para esconder o fato de que você está utilizando o Thor e eu vou te mostrar como configurar e ter certeza que o GD está ativado Olha só quando você se conecta na red
Thor por padrão ela não usa brid Ou seja você se conecta diretamente em um servidor público da Red tor expondo que você está conectado na red tor mas quando você seleciona essa opção aqui Bridge e se conecta você estar escondendo Da sua rede local que você está conectado na rede tor Então quem estiver vendo de fora não vai saber que você você está do Thor e outra coisa que o Kim poderia ter feito também seria não ter utilizado a rede da faculdade diretamente ele poderia usar um Starbucks né uma rede não tão óbvia assim que
poderia ser auditada ali então fica a dica aí né Sempre usar o Bridge inclusive evitar de fazer as coisas da sua rede doméstica e no caso dois temos um erro muito cometido Acho que o mais cometido inclusive temos aqui a foto do sabu que pertencia a um grupo de hackers luek grupo que liderava aí a lista né dos top procurados pela FBI Eles foram responsáveis pelo vazamento de mais de 1 milhão de contas da Sony em 2011 e os membros deste grupo utilizavam codinomes para se comunicar e o líder do grupo tá temos aqui a
pessoa que utilizava o nome né o codenome sabu Exatamente isso sa bu sabu e o sabu se comunicava com o grupo utilizando irk uma plataforma de comunicação só que ele sem entrava no irk utilizando a Red Thor e desse jeito mesmo tendo o log do chat do Servidor o FB não conseguia encontrar o IP público do sabu apenas o IP do Thor e eles foram monitorando o sabu o chat esperando o tempo passar até o momento em que o sabu se conectou no irk sem utilizar rede Thor e talvez por descuido por preguiça naquele instante
a conexão estava devagar ele ficou estressado ou esqueceu ou estava viajando numa rede que não se conectar ou Thor deu problema enfim ele cometeu erro de conectar no servidor sem utilizar Red Thor fazendo com que todas as vezes que ele utilizou o Thor para se esconder não valessem de nada o FB rastreou sua localização até o seu apartamento em Nova York e ele foi preso imediatamente e foi assim que o Hector monsegur o sabu foi desmascarado pelo FBI e esse caso é muito legal porque ele mostra e reforça que uma falha de opsec pode por
todo seu Anonimato no lixo aquele momento em que sua VPN cai não estava configurada para cortar conexão caso caísse que você expõe seu IP ou que você achando que estava anônimo né com a VPN loga numa conta Google que tem a sua identificação com o IP da VPN logo o site que você utilizou que tinha o log da VPN o mesmo IP está na sua conta Google dados se conectam né enfim basicamente é um erro aí de segurança operacional que põe todo Anonimato pode ser de meses anos no lixo Afinal sua identidade foi revelada consistência
no anonimato realmente importa até por isso que é muito legal você descartar setups identidades e ficar recriando né para evitar aí de uma mesma identidade um o mesmo perfil seu se estender por muito tempo enfim Bora pro próximo caso e aqui no caso três por acaso você já ouviu falar do secure Road por muitos anos esse foi o maior mercado ilegal da dark web movimentando quase 2 Bilhões de Dólares o mercado que vendia desde substâncias ilícitas serviços de hacking vendas de cartões e muito mais e eu nem preciso dizer aqui que isso chamou muita atenção
do FBI e assim que o FBI começou a investigar ao caso rapidamente foi identificado que o líder desse mercado era alguém que se apresentava pelo codinome de dread Pirate Roberts e a partir desse momento senhoras e senhores descobrir a identidade desta pessoa era a prioridade só que o problema é que diferente do sabu o Roberts ele utilizava o Thor e tinha uma segurança operacional com uma certa Constância até que o FBI teve uma ideia e novamente é incrível como que o pontos se conectam em uma investigação decidiram então descobrir investigar quando foi a primeira vez
que o termo si Road apareceu no Google que foi citado utilizando técnicas do próprio Google hacken para isso usando operadores de busca avançados filtrando resultados por data por menção ali por ocorrência né chegaram até essa postagem aqui uma postagem um fórum feita por um usuário chamado autoid promovendo o sick Road lá na época né bem no começo do projeto isso chamaria muita atenção não só do FBI mas de qualquer investigador quem que é esse usuário que lá no começo de tudo aonde tudo era mato estava promovendo e divulgando aquele mercado investigando sobre o usuário a
Toid que apareceu ali foi encontrada uma outra postagem daquele usuário e nessa outra postagem ele estava literalmente buscando uma pessoa para trabalhar com ele num projeto pessoal uma pessoa com experiência implementar transações de Bitcoin de criptomoedas interessante né se usuário é aud vale a pena cada vez investigar mais e lendo o texto da postagem feita estava escrito quem tiver interesse entre em contato comigo no e-mail rossu br@gmail.com e de repente temos aqui agora um suspeito Ross UBR dono daquele e-mail foi localizado em uma cafeteria nos Estados Unidos onde ele foi rapidamente pego preso e teve
o seu computador aprendido antes mesmo dele fechar e criptografar tudo e até hoje ele está preso aí cumprindo Pena em uma Penitenciária de segurança máxima nos Estados Unidos e qual foi o erro dele além do Óbvio de não utilizar o seu e-mail pessoal quando buscar ficar anônimo né também é uma péssima ideia você utilizar cod nomes você queria assumir um cod nome para você perpetuar ele use usuários usernames alertó porque o codenome ele pode ser né o identificador literalmente para te identificar facilmente no vasto Universo de dados uma pesquisa no Google pode traçar tudo sobre
um codenome específico a busca reversa todas as redes percebe Não é legal você ter o ego de querer crescer o seu codnome ser reconhecido pelo seu codnome você carrega um fardo absurdo a fazer isso muitas vezes aquele carinho aquele ego pelo o meu cod nome o meu usuário único compromete o seu Anonimato e as principais dicas que eu te dou aqui para proteger zelar pelo seu Anonimato na rede tor são use brid ao se conectar na rede tor tenha consistência Lembrando que basta um erro para comprometer todo seu Anonimato sua história anônima Não misture ativos
pessoais como contas de mail identificador pessoais e também não crie codinomes que facilitam aí o rastreio né Para te localizar e traçar sua história mesmo que anônima e com esses casos reais que eu trouxe aqui espero que você tenha entendido que não basta ter as ferramentas certas mas que também é importante saber como usá-las ou até como Não usá-las muito obrigado e vamos conversar bastante nos comentários aqui embaixo desse vídeo eee
Copyright © 2024. Made with ♥ in London by YTScribe.com