Sobre o vídeo: "É possível "sair" da internet, sem realmente SAIR da internet?"

Bom dia a todos os membros e integrantes do fórum.

Acompanhando o vídeo citado no título, senti falta de argumentos que levariam a outra conclusão.

Compartilharei com vocês um antigo IRC log (maio de 2018). A pessoa, cuja identidade será preservada, veio me procurar em query:

14:08 eu estou em busca de xpl que roda localmente em maquinas q ja tem acesso
14:08 so n estao com privilegio
14:08 de root
14:09 ja começou a aparecer os kernel atualizado 2019 aqui e eu n tenho xpl nem pros 2018/2017 ainda kkkk
14:09 tragico…
14:11 Linux cognitio 2.6.32-754.6.3.el6.x86_64 #1 SMP Tue Oct 9 17:27:49 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
14:11 Linux 168-120 4.4.0-134-generic #160~14.04.1-Ubuntu SMP Fri Aug 17 11:07:07 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
14:11 Linux medicina 2.6.32-696.30.1.el6.x86_64 #1 SMP Tue May 22 03:28:18 UTC 2018 x86_64
14:11 Linux cg3 3.10.0-862.9.1.el7.x86_64 #1 SMP Mon Jul 16 16:29:36 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
14:11 Linux BR 3.13.0-158-generic #208-Ubuntu SMP Fri Aug 24 17:07:38 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
14:11 Basic Linux Privilege Escalation - g0tmi1k
14:12 Linux ns05 3.13.0-123-generic #172-Ubuntu SMP Mon Jun 26 18:04:53 UTC 2017 i686 i686 i686 GNU/Linux
14:12 Linux urania 4.4.0-85-generic #108-Ubuntu SMP Mon Jul 3 17:23:59 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux
14:12 Linux sismater 2.6.18-419.el5 #1 SMP Fri Feb 24 22:06:09 UTC 2017 i686 i686 i386 GNU/Linux
14:12 Linux SERVER-ML30 4.10.0-42-generic #46-Ubuntu SMP Mon Dec 4 14:38:01 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux
14:12 Linux serveruno 2.6.32-696.1.1.el6.x86_64 #1 SMP Tue Apr 11 17:13:24 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux
14:12 Linux pdc 3.10.0-514.6.2.el7.x86_64 #1 SMP Thu Feb 23 03:04:39 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux
14:12 Linux cluster 3.10.0-693.5.2.el7.x86_64 #1 SMP Fri Oct 20 20:32:50 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux
14:12 mas esse link não vai ajudar em nada, não existe receita pra forçar algo aqui
14:12 Linux ecs-a391 4.4.0-98-generic #121-Ubuntu SMP Tue Oct 10 14:24:03 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux
14:12 Linux ufcg.edu.br 3.10.0-693.el7.x86_64 #1 SMP Tue Aug 22 21:09:27 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux
14:12 n consigo root em nenhum desses aff
14:13 se lista de CVE não ajudar rode você mesmo o kernel e procure uma falha
14:13 afinal, no fundo, é desse jeito que as coisas acontecem

Este é meu primeiro ponto: não sejam ingênuos a ponto de acreditar que só as empresas estão de olho em vocês. Informação tem valor por si só para estas pessoas. E, claro, além dela conheci e conheço outras tantas. Muitos deles, meros adolescentes. Se acreditam ser necessário um bacharelado em CS para fazer defacing, pensem de novo.

Portanto, há meios e coisas muito mais complexas do que as abordadas no vídeo. Fossem todas comentadas mesmo que en passant, é possível tornar-se 99.9% “invisível” e ainda tirar proveitos da rede.

Entendam que VPNs não são uma panacéia e nem mesmo foram criadas com esse objetivo. Mas proxies foram. O conceito de proxy envolve acesso ilegal a computadores que não são seus. Somente um perfeito tolo começaria uma prática dessa natureza usando a própria máquina e identidade.

Em seguida, o Dio comenta sobre cookies. Que, num ambiente bem controlado (jails) e usando navegadores simples como lynx, são facilmente manipuláveis. Exatamente. Com o conhecimento adequado, o feitiço pode até virar contra o feiticeiro. Por exemplo, há como convertê-los nos facilmente adulteráveis JSON. Em última instãncia, enquanto é possível livrar-se deles, ainda é possível usá-los a seu favor. Cookies podem ser um incômodo, ou uma ferramenta a seu favor. Você decide.

Serviços que requerem login obviamente deveriam executar num ambiente remoto. Um Xserver inicia no node F, digamos, e você já se precaveu percorrendo a partir da sua máquina dos nodos A até E. A partir de E, então, você abre uma Xsession do seu lado, mas cujas inconveniências correlatas ao processo de login e session no service em questão ficarão do outro lado.

Simples, não?

Redes sociais, ao contrário da crença popular, são inofensivas. Eu tenho um conhecido em posse da ordem de 40 mil CPFs retirados de um servidor público vulnerável. Não vivam sob a ilusão de que seus dados críticos estão bem guardados pelo governo. Quem quiser, pode reler o IRC log e observar a “idade” de alguns kernels — e isso não impede a máquina pública de usá-los. Outro problema geralmente associado são “dictionary attacks” e “social engineering”. Irei me abster do segundo. É precisa uma dose alta de ingenuidade para cair neles. “Dictionary Attacks” são bruteforces que usam termos comuns e coloquiais, às vezes recombinando-os, e quem coloca dado em rede social que é parte da senha por combinação, está cometendo ele mesmo um erro, ora. Não a rede social.

openssl rand -base64 32 <---- passwords precisam ser geradas assim — e não adianta reclamar. O ideal ainda são passphrases, mas combine frases de idiomas distintos até tornar realmente impossível a quebra da mesma.

Resumindo: rede social com informação útil é culpa do usuário — que, espero, esteja lendo isto e aprendendo, mudando seus hábitos se assim precisar.

O vídeo segue perguntando se vale a pena abrir mão de Youtube, Twitch, Twitter e Spotify nesta ordem:

  • Já inventaram o youtube-dl…

  • Passar uma URL do yt como argumento ao mpv faz com que este reproduza o conteúdo em ambiente controlado sem prejuízo

  • Na Twitch o streamer talvez esteja com problemas. O user comum, que não usa o serviço para “streamar”, não tem com o que se preocupar

  • Pela sua natureza inerentemente simples, o Twitter roda em ambientes controlados sem muita dificuldade. E se não roda, perdeu espaço demais pro Facebook nos últimos anos. Caso queira mesmo usar, a solução é simples: “jogue” todos os perigos e aspectos de você enquanto pessoa e social para o smartphone, mantendo profiles distintos mesmo dentro do PC. Acesse, portanto, o Twitter de lá.

  • Por fim, o Spotify… onde tenho uma free subscription e acabei passando mais de um mês sem abrir o programa, já que tenho 18G em .mp3 e afins. Preciso mesmo usar o serviço?

Por fim, estou de acordo com o Dio num ponto: a validade de EULAs e termos de serviço. Validade, ouso dizer, legal.

Por fim, alguns meios que o vídeo apenas desconsiderou no tocante à anonimidade:

  • Proxies

  • IP spoofing (adulterando seu endereço real e tracerouting que possa ter sido registrada até lá)

  • FreeBSD jails, cuja propriedade de isolamento mútuo prova-se aplicável a este contexto.

  • Análise e monitoramento de tráfego: se você estiver trapaceando, nada impede que façam o mesmo com você. Ou pode ser o ISP e as autoridades. Esteja certo de sempre manter um olho no peixe e outro no gato. Numa emergência, como o IP não é seu, desative a honeycomb e pareça estar operando o host OS normalmente.

  • Vulnerability Exploiting: você não pode fazer nem metade disso a partir da sua própria máquina, restando óbvio ser necessário “invadir” algumas. Esqueça a idéia de quebrar um sistema em específico: procure por um bem vulnerável e obsoleto. Junte 4 ou 5 deles e vá se conectando em cadeia. como se fossem proxies. Tome o cuidado de usar também uma proxy de fato, de apagar evidências, e de monitorar todas as máquinas ou qualquer sysadmin acha vocês com o comando w. Caso o objetivo seja lidar com as interfaces de services inadequadas ao console, abra um Xserver num sexto nodo, mas execute a sessão a partir de outro. Naveque normalmente e saia.

  • Nunca reutilize endereços de IP idênticos com frequência. ISPs prestam atenção a casos que nunca mudam e aos que mudam demais. Encontrem o meio-termo e a própria limitação analítica tem um histórico favorável ao atacante, e não a eles.

Dio, pelo disposto acima privacidade, anonimidade e outras coisas são possíveis. Arguir que o grau de conhecimento não condiz com seu público não o desobrigaria de pelo menos mostrar a conclusão correta. Brinquedos como KaliLinux, BlackArch, TorBrowser… foi o que você basicamente considerou, mas nada disso impede alguém de aprender C e usar POSIX Sockets por exemplo, montando o header na mão. E aí, como fica?

Espero que entenda: continuo acompanhando seu conteúdo mas acredito na verdade. Estou plenamente convencido de que não houve má-fé nem nada sequer parecido. Por isso mesmo, tomei a liberdade de complementar.

Abraços e bom trabalho, como tem sido ao longo desses anos e, creio, irá continuar sendo.