Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Anonymato a nivél de NSA (orgão do governo americano que espiona e monitora o mundo todo)

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica Anonymato a nivél de NSA (orgão do governo americano que espiona e monitora o mundo todo)

    Vamos pensar no seguinte cenário, o governo americano tem acesso a quase toda a infraestrutura do planeta de forma direta
    ou indireta. A direta são empresas americanas e parceiros pelo mundo que detém poder nas telecomunicações, satélites,
    cabos terrestres e submarinos. A indireta são acordos entre governos e até negócios com empresas privadas e umas das
    principais que é o hacking em varias infraestruturas pelo mundo.

    Proxyes, VPNs tem seus IPs e endereços fixos, ou seja, não é um bom meio para se ficar anonymo.

    Hoje em dia a unica tecnologia que atrapalha a NSA é a tor-net ou similares. São computares pessoais ou servidores
    espalhados pelo mundo aos milhares onde todo o trafego é um tunnel criptografado e com varias rotas entre seu IP e o
    destino.

    Táh! o tor realmente é muito seguro e qualquer governo ou policia federal realmente teria muito ou em 99% dos casos não
    teria como rastrear a origem, mas estamos falando da NSA, vamos a alguns exemplos de uma pessoa usando o tor.

    A hacker trinity é muito procurada pelo FBI e interpol, mas ela sempre tomou muitos cuidados como por ex:
    ela tem acesso a um wifi hackeado com uma antena de 40dbi a uma distancia de 20Km do seu local de origem e ainda ela
    mora em um apartamento no decimo andar e através deste wifi ela acessa o tor para poder conversar com seus amigos e
    poder hackear em paz sem ser rastreada.

    Primeiro cenário:
    -----------------
    A trinity sempre usa um irc para conversar e através de inteligência a NSA descobre onde ela se encontra
    para conversar todas as madrugadas.
    Como localizar a trinity se ela usa um wifi hackeado + tornet, de cara é impossivél, mas a NSA vai colhendo informações
    e descobre que a trinity costuma conectar de madrugada e que através de uma conversa no irc eles observaram que ela
    falou que na sua cidade tinha o segundo maior predio do mundo. Agora a NSA tem duas informações, o horario e a cidade.
    Depois de 6 meses a NSA descobre que a trinity usa um MacBook, com estas informações seria impossivél rastrear a trinity.
    Mas a NSA como tem acesso a tudo eles pensaram na seguinte logica: Sabemos que ela se conecta de madrugada, que ela usa
    tor e tem um macbook e que mora em uma cidade com 50 provedores e 20 milhoes de habitantes. Vamos pensar?

    1- quantas pessoas usam tor nesta cidade?
    2- quantas pessoas usam tor nesta cidade de madrugada
    3- quantas pessoas usam tor nesta cidade de madrugada e tem um macbook

    Resultado: filtraram através dos 50 provedores umas 20 pessoas, depois foram fazendo um trabalho de campo para encontrar
    a pessoa certa e no caso da trinity que usava um wifi, a NSA tem tecnologia que rastreia muito rapidamente o local da
    antena.

    Segundo cenário:
    ----------------
    A trinity usa sua extrutura de anonymato para acessar emails particulares, msn, icq, gtalk, facebook, etc.
    Como a NSA tem acordos com google, microsft, AOL, Facebook, etc o IP corrente do TOR conectado a estes serviços é o mesmo
    que está conectado ao irc, ou seja, a trinity seria rastreada muito rapidamente.


    Agora como poderiamos realmente ficar anonymo?

    1- Disciplina
    2- Nunca usar o computador pessoal junto com o computador de hacking
    3- Todas as façanhas do hacking guardar elas somente para você
    4- Se for preciso ter mais de 1 no grupo, pensar nos objetivos porque se envolver dinheiro e fama conserteza seu amigo
    ira lhe trair, intaum pensar nesta possibilidade sempre.
    5- Nunca deixe ninguem saber onde você mora, converse sempre em ingles, e nunca fale sobre sua vida pessoal como ex:
    qual é seu computador, o jogo que voce comprou, etc etc.
    6- Procure usar o maximo de pontes possiveis

    Em termos de paranoia e bem simples de implementar daria para usar pontes por ex:
    wifi hackeado + tor + botnet + tor ---> destino

    É isto, existe mais formas de ser pego ou ficar anonymo mas isso aqui é so para abrir mais a cabeça das pessoas.

  • Font Size
    #2
    Muito bom, parabéns pelo post =)
    .

    - PHP & VB C0d3r.

    Nickguitar.dll@hotmail.com

    http://www.youtube.com/user/superskate56 <~ Hacking tuts =)

    Quando aprendemos a ouvir, também aprendemos a falar..
    Quando aprendemos a ler, também aprendemos a escrever.
    Então, quando aprendemos a usar um computador, por que não aprender a programa-lo ?


    I'm C0ding for $$$

    #~: Just $this :~#

    Comment


    • Font Size
      #3
      E como sempre...

      E como o texto deixa implícito, o maior inimigo de um hacker é seu EGO..

      "É impossível encontrar alguém comum e sem face em meio à multidão... exceto se esse alguém estiver pulando, abanando os braços e usando uma camisa florescente escrito em letras garrafais... FUI EU!"

      Comment


      • Font Size
        #4
        @arplhmd

        Creio que não seja qualquer um que eles rastreiam, a pessoa teria que gerar um bom prejuízo financeiro para que isso aconteça, ou então ter uma informação valiosa.

        Localizar a pessoa não é tudo para que alguém possa ser responsabilizado, tem o passo físico para quebra de criptografia do HD, se eles fazem todo o trabalho e descobrem que trinity cometeu algum crime, ai depois quando apreendem as coisas e o Wi Fi da trinity não tinha senha ou era aberto e ele consegue logs de que naquele dia alguém conectou no Wi Fi durante o dia inteiro do ato que ele está sendo acusado, como provam que trinity foi responsável e não o cara que conectou no Wi Fi dele? Só iriam conseguir provar usando a influência $$$ de um cidadão qualquer contra um País.

        Comment


        • Font Size
          #5
          Postado Originalmente por sn3f4 Ver Post
          @arplhmd

          Creio que não seja qualquer um que eles rastreiam, a pessoa teria que gerar um bom prejuízo financeiro para que isso aconteça, ou então ter uma informação valiosa.

          Localizar a pessoa não é tudo para que alguém possa ser responsabilizado, tem o passo físico para quebra de criptografia do HD, se eles fazem todo o trabalho e descobrem que trinity cometeu algum crime, ai depois quando apreendem as coisas e o Wi Fi da trinity não tinha senha ou era aberto e ele consegue logs de que naquele dia alguém conectou no Wi Fi durante o dia inteiro do ato que ele está sendo acusado, como provam que trinity foi responsável e não o cara que conectou no Wi Fi dele? Só iriam conseguir provar usando a influência $$$ de um cidadão qualquer contra um País.


          A intenção do texto é mostrar que ser rastreado não é muito complicado quando eles querem e depois de encontrado para se quebrar senhas de criptografias (truecrypt por ex ou qualquer outras provas é questao de tempo, nego fica muito tempo seguindo seus passos ate te pegar por completo e sabendo que nao precisam usar a lei pra pegar uma senha ou qualuqer coisa perante um tribunal o que importa sao as provas como elas foram conseguidas ae pra vc provar que eles invadiram sua casa colocaram cameras la dentro é bem dificil hehehe isso tudo e bem real ate a PF do brasil faz essas coisas a ABIN eae vai ...

          Comment

          X
          Working...
          X