No mundo digital atual, a privacidade é uma preocupação crescente, especialmente ao utilizar aplicativos de mensagens. Neste artigo, vamos explorar um dos aplicativos de mensagens mais seguros disponíveis: o Pidgin, que opera sem a necessidade de telefone e e-mail de validação.
Combinando o uso do Tails e a tática PGP over Pidgin OTR, você poderá se comunicar de forma secreta e protegida, eliminando vulnerabilidades que podem comprometer suas conversas. Por meio da rede descentralizada TOR, é possível criar usuários anônimos e manter sua identidade protegida.
Aqui, você encontrará um guia definitivo sobre como ser anônimo na internet, especialmente em ambientes P2P e em transações comerciais. Aprenda passo a passo a usar o Pidgin anônimo no Linux e no Tails para garantir sua segurança pessoal e financeira!
O Pidgin é um aplicativo de mensagens instantâneas de código aberto que permite a comunicação com múltiplos protocolos de chat, como XMPP, IRC, MSN e muitos outros, em uma única interface. Ele é conhecido por sua flexibilidade, pois suporta uma variedade de plugins que podem adicionar funcionalidades extras, como criptografia e suporte a diferentes redes. O Pidgin é amplamente utilizado por aqueles que buscam uma alternativa segura e personalizável para se comunicar online.
Para saber mais e baixar o aplicativo, você pode visitar o site oficial: https://pidgin.im/.
Para instalar o Pidgin no Debian Linux, comece atualizando os repositórios de pacotes. Abra o terminal e digite:
sudo apt update
Em seguida, instale o Pidgin com o comando:
sudo apt install pidgin
No Tails Linux, o Pidgin já vem pré-instalado. Para utilizá-lo, vá até o menu de aplicativos e procure por "Pidgin" ou abra um terminal e digite:
pidgin
Assim, você poderá começar a se comunicar de forma segura e anônima!
No Tails, todo o tráfego é roteado pela rede Tor, então não é preciso configurar nada no Pidgin para que o IP fique camuflado na rede Tor. Todavia, no Linux Debian, Ubuntu ou outros, você precisará configurar o Pidgin para ser roteado pelo Tor service. É preciso instalar o Tor Hidden Service e usar o Proxychains, Tor Router ou Tor Bridger, que funcionam como VPNs do Tor e roteiam todo o tráfego da máquina para a rede Tor. Assim, o Pidgin ficará camuflado na rede Tor. É possível também configurar no Pidgin o IP 127.0.0.1 e a porta 9050, que são as configurações padrão do Tor Hidden Service quando instalado. Se estiver configurado para outro IP e porta, bastará ajustar de acordo.
Os tutoriais, vídeos e shell scripts sobre Tor Bridger, Tor Router e Tor + Proxychains se encontram em https://traderprofissional.com.br/seguranca-digital.aspx.
O mensageiro permite criar usuários sem usar e-mail de validação, telefone ou outra fonte de comunicação que o identifique ou possa identificá-lo. Dessa forma, o metadado de que você criou uma conta no Pidgin é aniquilado!
Respaldado pela rede Tor, você pode trocar mensagens instantâneas anonimamente, camuflando seu IP depois de criar um usuário secreto, sem rastros de metadados de e-mails, telefones, etc.
O Tails no modo failsafe, sem modo persistente, é 100% read-only, ou seja, nada ficará gravado no pendrive, impedindo a recuperação via perícia forense de qualquer registro do uso do Pidgin e aniquilando o metadado de que você usou o Pidgin, horário de criação dos arquivos, etc., que podem ser usados para identificar quando você se conectou e tentar descobrir qual usuário você criou ou outras informações que podem levar às suas atividades online no Pidgin e à ligação com outros usuários.
Mesmo com o pendrive criptografado, houve uma vulnerabilidade no LUKS1 que permitiu acessar dados criptografados anteriormente, e a equipe do Tails trocou o LUKS1 para o LUKS2! Isso poderá ocorrer com o LUKS2, e metadados poderão ser encontrados se acessarem fisicamente seu pendrive Tails criptografado.
Para maior prevenção, é melhor usar, para operações sensíveis, o método 100% failsafe no Tails, sem modo persistente, onde tudo é aniquilado na memória RAM após desligar o Tails!
Lista dos servidores para cadastrar seu usuário Pidgin e começar a se comunicar:
Vamos escolher esse servidor abaixo e fazer um registro com ele...:
No Tails, o tor hidden service já está instalado para ip 127.0.0.1 e porta 9050 :
No Debian e outros, o padrão do arquivo torrc também é 127.0.0.1 e porta 9050 após a instalação padrão!
Desligue o Pidgin e reinicie-o.
Agora, na tela chamada Buddy List (Lista de Amigos), cheque o status para verificar se está conectado.
Clique em Buddy List (Lista de Amigos) e nova mensagem instantânea; depois, basta digitar o nome de usuário para procurá-lo na rede e trocar mensagens com ele.
O nome de usuário será o nome que aparece quando você seleciona Accounts.
Exemplo: Se seu amigo criou o usuário H76645DLL9 no servidor 5222.de, ele aparecerá na tela Accounts como H76645DLL9@5222.de. Seu amigo deverá fornecer o nome de usuário para seus contatos dessa forma e ter os nomes de usuários dos seus contatos corretamente nesse padrão!
No Linux, precisa instalar o plugin OTR para chat criptografado, mas há uma falha: as mensagens enviadas não têm assinaturas digitais verificáveis por terceiros. Qualquer pessoa pode forjar mensagens depois de uma conversa para fazê-las parecer que vieram de você. No entanto, durante uma conversa, seu correspondente tem a certeza de que as mensagens que vê são autênticas e inalteradas.
Solução: PGP OVER OTR PIDGIN... OU PGP OVER PIDGIN... Como isso funciona basicamente? Use PGP da sua máquina por cima das mensagens para reforçar a segurança, mesmo sabendo que a comunicação é criptografada via OTR. O PGP encriptado e decriptado fora do Pidgin aumentará a camada de segurança!
Para uma instrução mais completa, veja o artigo e vídeo aulas em https://www.traderprofissional.com.br/tutorial-pgp-kleopatra-tails-linux.aspx.
Como estava sem o plugin OTR, a conversa privada foi impedida e avisada ao usuário do Linux Debian normal para instalar o OTR!
Não faremos tutorial sobre como instalar o plugin, pois é melhor seguir o procedimento do site oficial, já que eles podem mudar. Por isso, indicamos o link https://otr.cypherpunks.ca/!
Mensagem de erro por não ter o plugin OTR instalado durante tentativa de conversa privada que partiu do pidgin do Tails!
Na figura abaixo, mostra a criptografia PGP realizada no software Kleopatra no Tails ou Linux Debian: a mensagem é encriptada, copiada para um arquivo .txt, depois reselecionada, copiada e colada no chat do Pidgin.
Na decriptação, o receptor copiaria a mensagem criptografada para um .txt; do .txt, copiaria e colaria no bloco de notas do Kleopatra, e decriptaria. Para responder, faria como o primeiro passo de envio!
Por que não colar diretamente a mensagem criptografada do Kleopatra para o chat do Pidgin? Geralmente, isso dá erros, e esse erro na área de transferência é consertado copiando do Kleopatra para um arquivo aberto, sem salvar temporariamente em .txt ou arquivo do Gedit ou Vim do Linux, e depois selecionar tudo, copiar e colar no chat do Pidgin.
Como um P2P ou outros negociantes de qualquer produto poderão ser anônimos?
Meu treinamento sobre anonimidade em operações com criptomoedas e navegação online ensina táticas avançadas de anonimidade inovadoras! Para saber mais, veja o conteúdo desse treinamento avançado para aprender a ser anônimo e evitar falhas graves!
https://traderprofissional.com.br/comprar-criptomoedas-sem-kyc.aspx
Doar monero para ajudar no crescimento desse projeto: Clique aqui!