Image default
Security

Identificando dados pessoais na Deep Web

Um entusiasta de tecnologia chamado Michael Hastings relatou a experiência que teve ao investigar arquivos da Deep Web (ou Darknet, como é conhecida por alguns) que foram divulgados recentemente em um blog que os classificou como “para fins de pesquisa”.

deep-web
Fonte: images.google.com

Hastings disse em seu blog que alguém disponibilizou neste link informações de como baixar alguns gigabytes de conteúdo coletado da Deep Web.

Bom, ele ficou interessado em ver o que tinha no montante, então baixou os arquivos e fez uma pequena pesquisa. Com base no que o autor do site em questão disse, ele poderia inicialmente pesquisar pelo site por vazamentos de informações que deveriam ser anônimas, como as coordenadas de GPS contidas em metadados, logins que poderiam ser reutilizados na Clearnet (Vodafone), e-mails válidos em chaves públicas PGP, dentre outras coisas mais.

Algumas hipóstes

  • As imagens disponibilizadas por alguns sites e fóruns foram codificadas sob encomenda para que os dados EXIF não pudessem ser visualizados;
  • Algumas pessoas que postaram imagens provavelmente utilizaram seus dispositivos móveis;
  • Pessoas essas que também não estavam cientes de que alguns desses dispositivos podem gravar por padrão a sua localização ao tirar uma foto.

Hastings escolheu aleatoriamente um arquivo com uma quantidade razoável de dados. Ele queria algo em potencial, então decidiu olhar apenas as imagens no formato .jpg. Ele fez isso para que pudesse padronizar o método de coleta dos dados.

Então ele fez um “hacking” através de um script que extraiu todos os arquivos que queria do arquivo tar.gz. O script então, conseguiu obter a latitude e longitude de cada arquivo caso existissem nos metadados de cada imagem.

Resultados

Após analisar centenas de milhares de imagens, ele se deparou com cerca de 37 imagens originais que não foram devidamente codificadas. Isto significa que os arquivos continham os dados EXIF que puderam ajudar na identificação da latitude e longitude onde as fotos foram tiradas (tenha em mente que estas informações também podem ser adulteradas). No geral, ele constata que estas imagens vieram de apenas alguns indivíduos.

map
Fonte: Atechdad.com

Veja abaixo quais as fotos revelaram as localizações:

montage
Fonte: Atechdad.com

Irônico não?

Lições aprendidas

Você não pode depender somente do TOR para se tornar verdadeiramente anônimo(a). Se você não entende o seu funcionamento, provavelmente é melhor não usá-lo.

Não faça coisas ilegais. Uma hora será pego(a).

Fonte: Atechdad

Posts similares

Servidores do Steam sofrem ataque DDoS

O Analista

Evento: “Segredos – White & Black Hackers”

O Analista

Ferramenta CCleaner é hackeada e dois milhões de usuários são afetados

O Analista