Publicidade:
Jogue Tibia sem mensalidades!
Taleon Online - Otserv apoiado pelo TibiaBR.
https://taleon.online
Liga das Lendas: Vintas
Qualquer um com o mínimo de instrução faz isso aí. Pode parecer complicado pra você, mas pra quem trabalha com TI é tipo faxina completa em casa; é trabalhoso, porém é fácil. O único ponto complicado é justamente ser detalhista ao nível paranoico pra seguir certinho e não cair em falhas de OpSec que revelem sua real identidade.
Ma rapaz, te falar que eu tenho um doutorado em Ciência da Computação com tese na área de Redes e Telecom, sou especialista em desenvolvimento de software embarcado e já dei bastante aula de cybersec e DevOps no nível de pós-graduação e não acho que é uma parada que "qualquer um como o mínimo de instrução faz". Uma coisa é saber o nome de ferramentas e aplicações e o que elas fazem. Outra é operacionalizar isso tudo na parte técnica e na vida real.
Por exemplo, tu já tentou recompilar o kernel dum Tails (ou qualquer distro linux cybersec) para fazer um hardening de memória para evitar UAF, usercopy, stack smashing, page poisoning e outras baguncinhas? E burners phones no Brasil? Boa sorte ao usar infraestrutura de ISP local para rodar o tráfego de roaming internacional.
O negócio não é se dá pra fazer, é se dá pra escapar de um perito da DCIBER com uma piroca dura, um mandado do Xandão na mão e um contato da Interpol. Pra virar o "hacker" de Araraquara não custa.
- - - Atualizado - - -
Tudo supostamente, ninguém aqui vai fazer nada disso aí não. Salve, agente da Abin.
Última edição por Bob Joe; Ontem às 01:14.
Liga das Lendas: Vintas
.
"Jesus lhe respondeu: Eu sou o caminho, a verdade e a vida; ninguém chega ao Pai, a não ser por mim." João 14:6.
(X) 16 ANOS SEM TROCAR O AVATAR: DESDE O NATAL DE 2009.![]()
Arctic Wolf ~
Mais que um lobo.
Tem que baixar um script muito bom, não dá com o cyber ou scoop script
Em derrota histórica, Senado rejeita indicação de Jorge Messias para o STF
https://g1.globo.com/politica/notici...ra-o-stf.ghtml
Deu ruim, cumpanhero.
.
"Jesus lhe respondeu: Eu sou o caminho, a verdade e a vida; ninguém chega ao Pai, a não ser por mim." João 14:6.
(X) 16 ANOS SEM TROCAR O AVATAR: DESDE O NATAL DE 2009.![]()
Arctic Wolf ~
Mais que um lobo.
Parabéns pelo doutorado, eu nem sabia que você tinha formação na área. Pelo tamanho dos textos, pensei que você tivesse feito letras.
Vamos por partes:
1) Kernel do Tails e Hardening:
Você tentou puxar a sardinha pra "hardening nível kernel", mas ignorou solenemente o básico do modelo de ameaça focado em anonimato. O Tails rodando sobre Tor não foi feito pra ser um snowflake impenetrável e sim pra ser indistinguível.
Quando você recompila kernel, mexe em mitigação de memória, stack ou comportamento de baixo nível, você não está ficando "mais seguro" nesse contexto, você está aumentando a sua superfície de fingerprinting e destruindo o seu anonymity set. Isso é ir literalmente contra a cartilha da ferramenta. A defesa aqui não é ser o bunker fodão, é ser só mais uma agulha perfeitamente igual às outras no palheiro.
2) Burner phones e a realidade brasileira:
Aqui você tocou num ponto real e admito que simplifiquei antes (pra você tanto faz, mas olha o nível de idiota que gosta de defender cybercrime aqui). No Brasil, a correlação entre CPF, SIM, IMEI e ERB da operadora é violenta. Isso não é teoria, é a nossa infraestrutura. Mas isso não torna o problema "impossível", só o torna operacionalmente um inferno:
Sem SIM: Viver de Wi-Fi público, e aí o BO vira análise de correlação (horário, deslocamento físico, logging de roteador, captive portal).
Com SIM: Usar chip internacional/alternativo reduz o vínculo direto, mas o fantasma do KYC em algum ponto da cadeia, regras de roaming e padrão de uso continuam lá.
Resumindo, não tem passe de mágica, mas também não é o bloqueio absoluto que você faz parecer. O gargalo aqui é disciplina operacional e acabou.
3) "Qualquer um faz":
Você tá batendo num espantalho. Ninguém disse que qualquer pessoa aleatória vai operar isso com perfeição na vida real. O ponto é que montar o ambiente hoje é acessível, o que é foda é manter a OpSec por meses sem dar um escorregão. E é aqui que 99% roda:
Mistura de identidades (cruzando persona fake com real).
Repetição de padrão de comportamento.
Descuido na rotina operacional.
Vazamento indireto de dados.
O caso do Walter Delgatti que você mesmo citou prova exatamente isso, não teve quebra de criptografia ou zero-day mirabolante, teve burrice, ego e erro humano acumulado (bolsonarista é amador e ególatra, sempre).
4) O ponto central que você ignorou:
O seu erro é tratar isso como um problema técnico de laboratório, e não é. Escapar da DCIBER não é sobre saber compilar kernel, usar a distro X ou dominar a ferramenta Y.
É sobre conseguir operar por tempo indeterminado sem cometer um único erro correlacionável. E isso, meu caro, não escala com QI alto nem com diploma de doutorado, escala com disciplina paranoica, tipo a minha quando eu brincava de quebrar OT e sites aleatórios e escondia com medo de responsabilização, até desmontar o HD e jogar no lixo por via das dúvidas. Atualmente eu tenho Tails, uso VeraCrypt, meu PC pessoal é Linux, assino um serviço aqui e outro ali, tenho crypto e wallet, mas é óbvio que não faço nada e nunca fiz que fique registrado nos autos, sendo apenas uma discussão ficcional, excelentíssima autoridade
Você sabe que tem diferença do que se aprende em livro/aula e o que aprende na prática/convivência.
A barreira de entrada técnica despencou. A barreira de sobrevivência, no entanto, continua altíssima.