Anonimato e Deep Web Completo
- #Linux
- #Segurança da informação
AVISOS:
Se você se considera uma pessoa medrosa não leia este post. :)
Este post é meramente informativo. Não me responsabilizo por qualquer dano, seja ele físico, financeiro ou psicológico. Mergulhar neste mundo é uma escolha sua. Totalmente sua!
Antes de mergulhar profundamente na Deep/DarkWeb, recomendo que virtualize um Sistema Operacional para que sua máquina física não tenha danos. Programas como VMWARE e Virtual Box fazem este tipo de serviço. Mas se você está acessando pelo celular, recomendo que instale um bom antivírus.
Recomendações de Segurança:
É imprescindível tomar algumas precauções de segurança para entrar na Dark/Deep web. A rede não é censurada e também está cheia de conteúdo ilegal que não está prontamente disponível na Internet.
Isso inclui sites macabros, comissões de assassinato, venda ilegal de drogas e Pornografia infantil. É importante salientar que, embora a deep web não seja censurada, o governo pode monitorar o Tor. E lembre-se: Você é totalmente responsável pelo que faz lá.
Por isso é recomendável que:
01 -Não baixe arquivos provenientes de lá.
02 - Não acesse sites Ilegais.
03- Não ponha dados pessoais, como os de cartão de crédito.
04 - Use o Tor com um VPN
05 - Quando você terminar de navegar na dark web, não seja preguiçoso. Certifique-se de fechar todas as janelas do navegador e outros conteúdos que possam estar conectados.
Melhores VPNS para você utilizar:
NordVPN: Nossa escolha nº 1 para a dark web. Extremamente rápido, com uma política de não registro, servidores Tor sobre VPN e garantia de reembolso de 30 dias.
Surfshark: Melhor VPN de baixo custo. Zero logs, toneladas de servidores e uma forte camada de segurança.
ExpressVPN: VPN preocupada com a segurança com seu próprio site .onion. Aceita bitcoin.
CyberGhost: Muito seguro, sem logs e rápido.
PrivateVPN: Rápido, fácil e vem com arquivos OpenVPN modificáveis.
Atlas VPN: Não fica identificando logs de usuários. Protege os dados com criptografia de nível militar. Servidores MultiHop disponíveis.
VPN + TOR
*Usuários Android instalem o ORBOT
01 -Abra o aplicativo VPN
02 - Selecione um local de servidor e conecte-se à VPN. Aguarde até que a conexão seja estabelecida.
03 -Baixe e instale o navegador Tor. (TUTORIAL MAIS COMPLETO A FRENTE)
04 -Abra o navegador Tor.
Usando esta configuração simples, seu tráfego de internet é criptografado duas vezes: primeiro pelo Tor, depois pela VPN. Em seguida, ele vai para o servidor VPN, onde a camada de criptografia da VPN é removida, antes de ir para um nó de entrada do Tor. Seu ISP vê apenas o tráfego criptografado indo para um servidor e não pode detectar que você está usando o Tor ou se conectando a nós de entrada do Tor.
Equipamentos para Mergulho:
Dados os avisos vamos para os equipamentos:
Tanto a Deep web, tanto Dark web não são acessíveis por provedores de pesquisas comuns como, o Chrome, Safari ou EDGE.
Para podermos navegar com segurança e Anonimato temos que fazer Download do Tor.
Links abaixo:
(Windows, Linux e Mac)
https://www.torproject.org/download/
(Android) necessário baixar os dois:
https://play.google.com/store/apps/details?id=org.torproject.torbrowser
https://play.google.com/store/apps/details?id=org.torproject.android&hl=pt_BR&gl=US
(Apple Store)
https://apps.apple.com/us/app/tob-browser-private-browser/id1063151782
https://apps.apple.com/us/app/tor-browser-private-onion-vpn/id1144161643
TOR PROJECT
Para quem não conhece, o Tor é um software livre e de código aberto que proporciona a comunicação anônima e segura ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade.
O nome é derivado de um acrônimo do projeto original do software chamado "The Onion Router"[em português "O Roteador Cebola".
O Tor direciona o tráfego da Internet por meio de uma rede sobreposta livre e de alcance mundial, consistindo de mais de sete mil retransmissores, para ocultar a localização e utilização do usuário de qualquer pessoa que realize vigilância de rede ou análise de tráfego.
O uso do Tor dificulta o rastreamento da atividade da Internet para o usuário: isso inclui "visitas a sites, postagens online, mensagens instantâneas e outras formas de comunicação”.
O uso pretendido do Tor é proteger a privacidade pessoal de seus usuários, em como sua liberdade e capacidade de conduzir comunicação confidencial, mantendo suas atividades na Internet não monitoradas.
Vestindo os Equipamentos:
Assim que baixar e instalar o TOR, temos que configurá-lo. Muita atenção no tutorial abaixo:
ANDROID:
01 - Baixe e instale o Orbot e o Tor no seu smartphone;
02- Abra o Orbot Proxy e passe pelo processo de introdução;
03- Deixe em Global Automatic;
04- Ative a opção Modo VPN.
05- Toque em Iniciar, no ícone redondo com a cebola de fundo. Aguarde a conexão. Se não funcionar, marque a opção Usar Pontes e tente novamente;
06- Pronto! Agora, é só abrir o navegador TOR e acessar o que você quiser na deep web. Ele funciona como um navegador comum, mas consegue acessar os sites da rede Tor, normalmente com endereço. onion.
Quando terminar a navegação, é só desativar o Orbot. Veja no final do post o que fazer na deep web.
IPHONE:
01 -Baixe e instale o Onion Browser no iPhone ou iPad.
02- Avance as opções de introdução;
03- Após carregar toda a configuração, irá aparecer as opções de segurança. Selecione a OURO
04- Feito isso, você estará sendo conectado à rede Tor.
WINDOWS:
Antes da instalação do Tor, recomendo que instale o virtual box virtualize um OS.
Pode ser Windows 11,10 ou 8.
Abaixo um tutorial de como instalar o Virtual Box.
Como eu não sei o sistema de sua preferência, recomendo que após a instalação você pesquise por um tutorial de como virtualizar o sistema escolhido.
INSTALAR O VIRTUAL BOX E VIRTUALIZAR UMA OUTRA MÁQUINA É OPCIONAL OK? É SÓ MAIS UM REQUISITO DE SEGURANÇA. SE VOCÊ CONFIGURAR O TOR CERTO E NÃO SAIR POR AI BAIXANDO TUDO QUE VER POR LÁ, NÃO TERÁ PROBLEMAS.
TAILS ( O SISTEMA MAIS SEGURO DO MUNDO)
Para aqueles que estiverem no computador está aqui um sistema interessante de se virtualizar.
Recomendando até por Edward Snowden (Pesquise este nome)
O Tails (sigla para The Amnesic Incognito Live System ) nasceu justamente da preocupação de usuários e empresas com o aumento alarmante de malware e spyware, com algumas modificações e diversas ferramentas e programas de segurança com os quais podemos transformar nosso computador em uma verdadeira fortaleza.
Ele é baseado no Debian 6 (uma das versões mais estáveis e movimentadas do Linux) e nos ajuda, entre outras coisas, a navegar anonimamente, apagar nossos rastros e criptografar dados, todas ferramentas básicas para manter nossa privacidade.
No entanto, o que provavelmente é seu maior trunfo é que ele nunca grava no disco rígido, mas apenas na RAM, para que nossos dados nunca sejam mantidos no computador, mas eles são completamente apagados toda vez que o desligamos.
Site Oficial do Tails:
https://tails.boum.org/index.pt.html