Buy Bitcoins With PayPal

Paypal and Bitcoin Streamline the Online Purchasing Process

Paypal is one of the most trusted and popular services for online transactions these days. Paypal is everywhere now, as many merchants and traders have adopted it with open arms.

Bitcoin is another method of conducting online transactions, which has carved out its own place in the market. Bitcoin is a decentralized, digital currency, with a fixed supply, that reduces the need for using physical or hard money.

On one hand, Paypal makes online, fiat transactions fast and easy. On the other hand, Bitcoin is both a currency and payment system that operates independently of the fiat monetary system, thereby making online purchases more like an equivalent of cash purchases in the real world—whereas Paypal is merely an intermediary between the Internet and a Physical bank.

The speed, security, and convenience of Bitcoin has of course created an ever-increasing demand for the digital currency. As a result, online Bitcoin exchanges—a popular avenue for buying and selling bitcoins—have popped up in droves.

However, one may ask the question: can I buy bitcoins using Paypal, so I do not have to directly link my bank account to a Bitcoin exchange? Yes, here’s how:

Successfully Buying Bitcoins With Paypal

Many people who have used Bitcoin and Paypal say that using Paypal to buy Bitcoin is a very difficult process. If we take a glance at the previous track record of buying Bitcoin via Paypal, we will see that people have indeed faced many inconveniences with Paypal. These difficulties arise due to recurring situations where a person uses Paypal to buy Bitcoin, and then initiates a chargeback, in which the person claims to never have received the bitcoins, and demands a refund from the Bitcoin seller. It is said that Paypal often favors fraudulent merchants, so most Bitcoin traders expect this system to be dangerous with a high chance of having their money stolen, and may opt to refrain from purchasing bitcoins through Paypal.

It is possible to successfully use paypal to buy bitcoins, though, and sell them for a higher prices through online marketplaces, such as LocalBitcoins and eBay. There are two methods that will allow one to buy bitcoins with Paypal: Virwox or credit cards. Virwox charges a commission fee for using its services, but it is, by far, easier to buy bitcoins through Paypal with Virox than by using a credit card. Therefore, we will show you how to use Virwox to successfully buy bitcoins through Paypal.

How to Buy Bitcoins With Paypal by Using Virwox

We have Created a tutorial to explain the Virwox method—here is a general overview of the steps you will have to take to use this process:

Visit the website Virwox.com
– Register for an account on that website.
– Then, add funds to your Virwox account via Paypal
– Buy Linden$ (SLL) with USD/EUR
– Buy bitcoins with your linden$ (SLL)
– At least send your Bitcoin to your wallet.

*Note: Linden$ is the virtual currency used in the online game, “Second Life”
Step 1: Visit the official website of Virwox and register for an account. You need to ignore the message, “your avatar connection has not been validated yet.”

1-virwox-home

Step 2: Click on the “Deposit” button on the sidebar:

2-virwox-deposit

Step 3: Choose how you want to deposit your money—you can use Paypal or Credit cards using Skrill payment. Note that you can only deposit limited amounts of money every 24 hours. Your 24 hour deposit limit will be raised as you complete successful transactions. A failed transaction will still be deducted from your daily limit, so be careful with the details enter while preparing your Paypal or credit card payments.

2A-Deposit

Step 4: Once you finish your deposit, you need to convert the USD or EUR to SLL. Just click the “place a sell order” button or click the USD/SLL button on the sidebar:

3-convert-tosll

Step 5: Choose how much USD you want to convert to SLL and click “Next.”

4-buysll

Step 6: After Clicking “Next,” you need to confirm your order.

5-place-order

Step 7:  After you have converted your USD to SLL, all that is left to do is to convert the SLL to BTC. To do this, Just click on the “BTC/SLL” button on the sidebar.

6-convert-to-BTC

Step 8: On the next screen, enter the mount of bitcoins you want to buy using your SLL.

7-convert-to-BTC2

Step 9: After your transaction has been confirmed, you will be able to withdraw your bitcoins and send them to your wallet; click the “Withdraw” button on the sidebar.

8-withdraw

Step 10: Enter the amount of bitcoins you want to Withdraw, then enter your Bitcoin address and click the “Request Withdraw” button. Note: on your first time there, may be a 48 hour delay until your bitcoins are sent to your wallet. This delay is placed to help prevent fraud. After your first transaction, though, the withdrawal will be instant, and it can be traced in the Blockchain.

9-withdraw-btc

In conclusion, this method is the easiest way to buy bitcoins using paypal and credit cards; the only disadvantages are the fees (Papal fees, Lower rates for BTC & SLL).

Anúncios

Alternativas ao Google

googlevil-706076

Da Busca do Google ao Google Maps e o Google Docs, geralmente usamos os serviços do Google sem pensar muito sobre isso. Isso significa um montão de dados nossos indo pro google. Descubra quais serviços alternativos existem.

As alternativas apresentadas neste artigo são:

  • livres e de código aberto, e não comerciais.
  • projetadas para permitir que você tenha algum controle sobre seus dados e fornecem melhor privacidade e segurança
  • desenvolvidas mais ou menos independentes umas das outras, o que distribui seus dados, assim como o pode daqueles que possuem ou cuidam dos serviços.

Elas incluem JitsiMeet (chamadas e vídeo conferências), DuckDuckGo (busca) Firefox e Tor (Navegadores), Etherpad (criação textual colaborativa), Open Street Maps (mapas) e outros.

POR QUE USAR ALTERNATIVAS?

Google é uma companhia comercial. Ela funciona na base do lucro. Se é verdade ou não que ela “não vende seus dados”, isso é quase irrelevante. No fim das contas, o que o Google vende é a sua atenção (a propagandas e outras empresas). Para saber como melhor capturar a sua atenção, a como o quê, eles precisam coletar, armazenar e analisar tantos dados quanto for possível. O que nos leva a:

Google possui um monte de informação sobre você. O mote de Google é “Uma conta para tudo”. Quando pensamos em todos os serviços que o Google fornece — Gmail, Google Search, Youtube, Google Maps, Chrome, tanto para o seu smartphone quanto para computador — e o quão fundamentante inter-relacionados estão todos eles, é muita informação detalhada sobre você o que eles estão coletando.

Muito poder em poucas mãos. Google começou apenas como um motor de busca. Desde então, foi se transformando numa das maiores e mais poderosas companhias do mundo. Seria uma boa ideia usar todos os seus serviços e deixar que uma única companhia se torne o nó central que lida com todos os seus dados?

Falta de encriptação ponta a ponta. Os produtos do Google que funcionando através do navegador — gmail, google hangouts e google talk, por exemplo — possuem de fato um nível básico de encriptação, chamado HTTPS. Isso significa que seus dados em trânsito (entre o seu aparelho e o servidor) estão protegidos de olhos externos, mas o Google ainda tem acesso a eles. Nenhum produto do Google, por padrão, possui encriptação ponta a ponta, o que protegeria seus dados inclusive do Google.

Google é uma companhia gringa. É sempre bom lembrar que o seu conteúdo e os seus dados pessoais que o Google possui estarão sujeito Às leis dos EUA.

AS ALTERNATIVAS SÃO VIÁVEIS?

Talvez você não se empolgue muito em trocar a conveniência do Google por uma promessa abstrata de mais controle sobre seus dados. Porém, pense assim: cada novo serviço alternativo que você usar irá prevenir que o Google adicione mais informações no perfil que ele tem de você.

MOTORES DE BUSCA (Alternativas para a busca do Google)

Cookies: por padrão, usa cookies

Política de Rastreamento: não rastreia e não cria perfis dos usuários

Informação pessoal: não recolhe ou armazena

Encriptação: sim, HTTPS

Cookies: por padrão, não usa cookies

Política de Rastreamento: não rastreia e não cria perfis dos usuários

Informação pessoal: não recolhe ou armazena

Encriptação: sim, HTTPS

Possuído e administrado por: La Quadrature du Net

Cookies: não usa cookies identificadores

Política de rastreamento: não guarda o IP dos seus usuários

Informações Pessoais: não coleta ou compartilha dados pessoais

Encriptação: sim, HTTPS

Extra: oferece um serviço gratuito de proxy que permite navegação anônima online

VÍDEO-CONFERÊNCIA (Alternativas ao Google Hangout)

Fácil de Usar: Sim, vídeo-conferência no navegador

Encriptação: Sim, HTTPS

Aumentar o anonimato: Sim, Jitsi Meet não requer a criação de contas nem requer o acesso À sua lista de contatos. Funciona através da criação de um link usado apenas uma vez que pode ser compartilhado por email ou chat.

Possuída e administrado por: equipe Jitsi

NAVEGADORES (Alternativas ao Google Chrome)

Fácil de usar: Sim.

Aumenta o anonimato: Não, não por padrão. Existe, entretanto, uma gama de extensçoes e plug-ins disponíveis para aumentar sua privacidade através de, por exemplo, bloqueio de rastreadores. Aqui estão as nossas recomendações. Você também pode customizar suas configurações padrão para administrar seus cookies e seu histórico de navegação.

Possuída e Administrada por: Mozilla.

Fácil de usar: Sim

Aumenta o anonimato: Sim, o Tor Browser foi criado especificamente para aumentar o seu anonimato por esconder o seu endereço de IP e outros identificadores únicos do seu navegador. O Tor Browser não inclui, por padrão, funcionalidades contra o rastreamento online nem ganha dinheiro com os dados de usuários.

Nota: Esteja atento que o uso do Tor pode levantar uma bandeira vermelha sobre a sua cabeça, então nem sempre pode ser a melhor opção para vocÊ. Mias informações sobre o Tor Browser você pode acompanhar no site oficial.

Possuída e Administrado por: Projeto Tor.

Serviços de E-mail (Alternativas ao Gmail)

Fácil de usar: Sim. Acesso por Webmail ou programa de e-mail para desktop.

Possuído e administrado por: Coletivo riseup

Aumenta o anonimato: Sim: Além da criptografia básica de navegador (https) e de transporte (SSL), o coletivo riseup armazena todos os e-mails de forma criptografada nos seus servidores. Isso significa que nem mesmo as pessoas do coletivo tem acesso aos dados, tornando impossível a venda de suas informações para empresas ou que, no caso de uma ordem judicial, tenham algo útil par aentregar para o governo. Além disso, o Riseup não envia seus endereços de IP junto com suas mensagens ou armazena esses endereços nos servidores.

Permite acesso via Tor Browser: Sim.

Fácil de Usar: Sim. Acesso por Webmail ou programa de e-mail para desktop.

Possuído e administrado por: Coletivo Autistici/Inventati.

Aumenta o anonimato: Sim, muito similar aos serviços oferecidos pelo coletivo Riseup, criptografia básica de navegador e de transporte ,nenhum tipo de análise ou venda do conteúdo de suas mensagens, e não armazena seu endereço de IP nos servidores.

Permite acesso via Tor Broser: Sim.

Fácil de usar: Sim. Acesso apenas por Webmail ou aplicativo Android e iOS. Não permite integração com programa de e-mail para desktop.

Possuído e administrado por: Porton Technologies AG.

Aumenta o anonimato: Sim; Armazena e-mails em servidores criptografados. A única forma de descriptografar as mensagens é com a senha de usuário, que a rempresa alega não armazenar. Não escaneia ou armazena endereços de IP. Oferece outras funções como envio de-emails com tempo de expiração e criptografia simétrica. Está disponível em uma versão grátis limitada e versões pagas.

Permite acesso via Tor Browser: Sim.

EDIÇÃO COLABORATIVA DE TEXTOS (Alternativas ao Google Docs)

Fácil de usar: Sim

Aumenta o anonimato: Sim; o Etherpad não exige que você crie uma conta nem exige acesso à sua lista de contatos. Funciona através de um link único para um bloco de notas que pode ser compartilhado por email ou chat. Além disso, o bloco pode ser protegido por senha, o que evita que pessoas não autorizadas tenha acesso a ele.

Possuído e administrado por: Fundação Etherpad.

Fácil de Usar: Sim, é só entrar no site e criar um documento. Não é necessário cadastro, é um software de código aberto e gratuito.

MAPAS (Alternativas ao Google Maps)

Fácil de Usar: Sim.

Possuído e administrado por: comunidade Open Street Map, apoiado pela Fundação Open Street Map.

SINCRONIZAÇÃO E COMPARTILHAMENTO DE ARQUIVOS

Fácil de Usar: Não muito, você precisa rodá-lo por conta própria

Aumenta o anonimato: Sim, como você mesmo hospeda a sua nuvem você controla quem pode ver os seus dados.

Encriptação: Owncloud permite a encriptação de arquivos.

Possuído e administrado por: OwnCloud.

Ferramenta que permite compartilhar arquivos de qualquer tamanho a partir do seu próprio disco rígido de forma anônima. O aplicativo cria um endereço web único para cada arquivo que você compartilha que só pode ser acessado pelo navegador Tor.

Encriptação: Sim, todos os dados são encriptados por padrão com a rede Tor.

Endereço para subir e compartilhar arquivos de no máximo 50MB. Os arquivos são encriptados no navegador e somente em seguida vão para o servidor da riseup. Cada arquivo está endereçado com um link que dura uma semana. Após esse período tanto o link como o arquivo são apagados.

Software rodado em cada um dos seus dispotiviso para fazer uma sincronia de arquivos. Pode-se fazer a sincronia de uma pasta, por exemplo, com outros usuários. Desenvolvido em código aberto, gratuito, encriptado. Porém não é muito fácil de fazê-lo funcionar.

Informações adicionais

Esta é apenas uma parte da série de postagens que virão à partir do livro Manual de Segurança Digital, compilado originalmente pelo Coletivo Coisa Preta para oficina de Segurança Digital para ativistas.

Conheça mais sobre o Coisa Preta em: http://coisapreta.noblogs.org

Removendo o Flash do Windows 10

Decidi fazer este post após muito tempo sem postar nada pelo fato de haver mais uma vulnerabilidade assombrando os computadores de pessoas que AINDA fazem uso do Flash. O Flash é péssimo e NÃO deve ser USADO POR NINGUÉM!! A menos que você queira estar suscetível à danos maiores em seu computador.

Seguinte, sabemos que a Microsoft só faz merda, e uma dessas merdas está no Windows 10, onde o Flash já vem nativo com Windows. Este tutorial basicamente vai ensinar a fazer remoção, sendo assim, livre do flash por completo!

Aqui você pode conferir uma lista das vulnerabilidades que já foram encontrada no Flash, e seria interessante compararem o tempo entre elas. Acesse: https://www.cvedetails.com/vulnerability-list/vendor_id-53/product_id-6761/Adobe-Flash-Player.html

Agora vamos para o mini tutorial:

Você vai baixar o arquivo em .bat abaixo, executar como administrador e aguardar que ele faça tudo sozinho. Aqui em baixo está o código fonte do arquivo. É de fácil compreensão, então não pense que irá prejudicar seu computador, pois não vai.

Link para download do arquivo: https://anonfile.com/s2i56bdcb7/remover-flash.bat

Código fonte abaixo

@echo off

echo Remocao do Flash no Windows 10
echo.
echo Por conter muitas vulnerabilidades e extremamente recomendavel a remocao do flash em qualquer computador.
echo.
pause

takeown /f C:\Windows\SysWOW64\Macromed\Flash\*.*
takeown /f C:\Windows\System32\Macromed\Flash\*.*
echo.

cacls C:\Windows\SysWOW64\Macromed\Flash\*.* /E /T /G %UserDomain%\%UserName%:F
cacls C:\Windows\System32\Macromed\Flash\*.* /E /T /G %UserDomain%\%UserName%:F
echo.

del C:\Windows\SysWOW64\Macromed\Flash\*.* /Q
del C:\Windows\System32\Macromed\Flash\*.* /Q
rd C:\Windows\SysWOW64\Macromed\Flash
rd C:\Windows\System32\Macromed\Flash
rd C:\Windows\SysWOW64\Macromed
rd C:\Windows\System32\Macromed
del C:\Windows\SysWOW64\FlashPlayerApp.exe
del C:\Windows\SysWOW64\FlashPlayerCPLApp.cpl
echo.

pause

Viu como é fácil? E apenas isso já te livra de qualquer dor de cabeça relacionada ao flash. Se ainda sim estiver com dúvida, não hesite em perguntas nos comentários.

OBS: É possível que o Flash volte com alguma nova atualização do Windows, por tanto é bom você ficar de olho no Painel de Controle para ver caso o Flash volte ao seu sistema devido alguma atualização do seu sistema.

Zero Fill: O que é?

Acho que todos já se desesperaram por ter excluído sem querer um arquivo do computador, não é mesmo? Pois bem, saiba que você não apagou o arquivo de forma definitiva. Ou seja, é possível fazer a recuperação daquele arquivo. Mas este post não é para ensinar como recuperar um arquivo deletado, e sim para orientar como deletar, de VERDADE, um arquivo. Se você tem algo sigiloso e possui receio que alguém possa recuperar, recomendo que leia o post até o fim.

Antes de darmos inicio aos procedimentos vou explicar de uma forma simples o que acontece quando deletamos um arquivo da maneira padrão.

Quando deletamos um arquivo em nossos computadores, o arquivo ainda assim não é excluído literalmente do HD, isso acontece porque ele não está excluindo o arquivo em si, e sim sua referência no disco rígido. Uma vez que a referência do arquivo é excluída, o disco rígido não pode mais ver o arquivo, assim seu espaço deixa de ser reservado, dando lugar para outros arquivos, significando que o arquivo não será mais legível para o computador. Como o arquivo ainda está ‘tecnicamente’ lá, você pode recuperá-lo, basta reconstruir seus dados (explicado no post como referência) com softwares específico para que assim o computador possa reconhecer novamente aquele arquivo. Isso só é possível caso nenhum outro arquivo ou dados tenha sido gravado na parte do arquivo excluído. (Isso pode acontecer quando você tenta recuperar um arquivo muito antigo).

Certamente você já deve saber que a forma de remoção padrão não é a mais agradável para sua segurança, então lhe apresento uma forma mais segura conhecida como: Zero Fill. – Mas que diabos é Zero Fill?!

Zero Fill é um método que utilizamos quando queremos de fato limpar tudo no HD. Geralmente as empresas fabricantes de HD’s possuem seus próprios softwares de zero fill, mas não será o meu foco redirecionar vocês à isso, apresentarei uma solução mais confiável que é baseada em Linux.

Pois bem, a solução chama-se DBAN. – Novamente, que diabos é DBAN?!

DBan é a abreviação de Darik’s Boot and Nuke, um software de Zero Fill de código aberto, baseado em Linux. Ele trabalha de diversas formas, dispõe de várias opções de limpeza e por isso vou explicar como funciona tais opções.

84358
Esta e a tela inicial, onde dispõe de uma opção chamada ‘autonuke’, onde todo o processo é realizado automaticamente. O nosso foco está em explorar as opções, então a mais adequada é pressionar enter e esperar carregar a segunda tela inicial.
dban2
Na segunda tela, você verá o seu HD e no canto inferior algumas informações com seus hotkeys.

P=PRNG – Abreviação de Pseudo Random Number Generator, como diz no próprio nome, ele está encarregado em gerar bits completamente aleátorios, o que é muito importante quando queremos limpar um HD. (Saiba mais aqui: https://en.wikipedia.org/wiki/Pseudorandom_number_generator) O DBan possui dois tipos de método para o PRNG, como já consta suas descrições, não entrarei em tantos detalhes para não ficar muito extenso.

M=Method – Método de limpeza, é um grande determiandor do tempo que será gasto. O metódo de Guttmann não é tão aconselhável para HD’s modernos, o mais aconselhável entre os selecionados seria o PRNG.

R=Round – Número de verificações que serão feitas no HD, para que tudo seja de fato apagado e que não haja setores defeituosos. Sendo 4 para uma segurança moderada, e 8 para uma segurança avançada. (Isto também determina e muito o tempo gasto no zero fill, sendo quanto maior o número em um limite de 1 à 8, mais demorada e mais segura será a limpeza).

J=UP – Mover para cima

K=Down – Mover para baixo

Space=Select – Selecionar o HD para limpeza

F10=Start – Começar todo o procedimento

Considerações finais

Como ter certeza se os arquivos de fato serão apagados?

Não existe uma certeza ~DE FATO~ para nada quando o assunto é segurança. As coisas podem mudar do dia para a noite, a tecnologia ela é constante, sempre se mantendo em evoluções, muitas vezes indo para fins que nunca imaginaríamos. Um dos grandes agravantes para sua limpeza ser de fato plena são os métodos escolhidos, existe diversos que podemos achar por aí como: Method Schneier, PRNG, DoD, Method Gutmann, métodos da inteligência russa, inteligência americana e muitos outros que podem surgir dia após dia. Basta você escolher o que atender melhor as suas especificações e para isso é claro que será necessário um mínimo de estudo, você está lidando com coisas sensíveis, se não quiser ter esforço, você com certeza já vai estar no caminho errado.

Ou ignore tudo isso, pegue seu HD, quebre-o com marretadas, mas não esqueça de destruir o disco físico que está dentro dele. (Isso é garantia).

Conheça o DBAN: https://dban.org

Interview with Freenet Developer (ArneBab)

Before we start, I’d like to point out that these are my personal opinions. They do not necessarily reflect the positions of the whole freenet project. –  (ArneBab)

Questions:

Zilion: When did you became a freenet developer? Why?

Arne Bab: I started to contribute in 2013 when groklaw closed down the leaks from filesharing trials with the words:

“There is now no shield from forced exposure… The foundation of
Groklaw is over… the Internet is over” – Groklaw, Forced Exposure
(2013-08-20)

That was my wakeup call: I knew I could no longer just be a user. I knew I had to fight. And I knew that the conceptually strongest system we have is Freenet.

Zilion: Freenet has 18 years of continuous development, from here to there, how do you see your growth?

Arne Bab: When I started using Freenet around 2006 or so,¹ we had no automatically updating websites so people used images which linked to future versions of the site: If they showed up, there was a new version. I think back then jSite actually had a template which automated that. Now we have USKs which implement versioned data on the immutable Freenet links. Also we now have Sharesite which makes it a matter of minutes to create your own website in Freenet, without requiring any HTML skills.

¹: August 2006 is the earliest time I can trace back in my local files. I might have started earlier, but I don’t remember the exact time I started using Freenet.

We had no censorship resistant communication platform back then: All we had for discussing stuff was Frost, which looked really nice and had a fun and well thought out interface — but what so easy to spam that it could be blocked by any script kid. It still exists, but it’s still just as spammable. And nowadays we have FMS (spam-resistant forums) and Sone (microblogging) and FLIP (chat) and Freemail (email). And we can use pyFreenet to build arbitrary communication applications with built-in spam protection by using Freenet as their backend. For a proof-of-concept see babcom_cli: https://github.com/ArneBab/lib-pyFreenet-staging/blob/py3/babcom_cli

Also we had no option for Darknet: Any attacker could always find every single Freenet user by collecting IPs. Now we have the option to only connect to friends, and to exchange confidential messages between friends. This darknet option actually required a full rewrite of the networking structure, which was done in 2007.

Back in 2008, Freenet would become pretty much unusable when we used lots of subscriptions to be notified of updates. With lots meaning a few hundreds. Nowadays it stays usable with 10 000 subscriptions — thanks to the anti-spam plugin (Web of Trust) pressure-testing it. This is only one of many examples of optimizations which became necessary to make Freenet work well in actual usage.

And we had no mp3 filter. Nowadays we have it, and several audio shows have been appearing on Freenet.

One point I contributed to myself is the link-length fix: The structure of the network was pretty broken due to its self-optimization being skewed by local requests. We fixed that by forcing a minimum number of short-distance links — which roughly doubled the speed of Freenet and the lifetime of files within Freenet. With the old structure efficient small world routing only used around 10% of the connections of your freenet node, and now it actually uses most of its connections.

And finally the clearnet has become so bloated with Javascript-frameworks and privacy-invading advertisements, that efficient Freesites now often load faster than typical clearnet pages. Which is kind of a sad tale and only partly due to improvements in Freenet (pages now load faster than in 2006), but it’s also part of the story, because the clearnet stopped being a fun place to be for a non-profit-driven site: You always have to worry about getting your site cracked — I already lost one site completely to spammers who found a bug and flooded the site and had to disable comments on my main personal page — which is mostly a non-issue in Freenet.

So that’s for the short “what’s new in Freenet”, and I’m sure I missed a whole lot of things.

Zilion: Many know that Java is a bad language, even more so for an anonymous network, how do you see it? Do you think it was a intelligent choice?

Arne Bab: I think Java was the right choice back then, and it’s still a decent choice today. It is safe from out-of-bounds access and many other common problems in C, and it is pretty fast — roughly 1/3rd of native C by the unscientific metrics of the benchmarks game (which are still the best public metrics we have). This makes it roughly number 3 in speed among common languages. Also many, many people are able to write Java, though it’s not the prettiest language to write and does have nasty surprises for beginners (but these typically just keep you from getting your code compiled, they do not creep up in the running system).

And from the viewpoint of security it is pretty good if you’re not trying to use it to run untrusted programs from websites. There might be many security fixes every year, but most of these are related to sandboxing of java applets — which simply isn’t relevant for Freenet, because it’s running as a locally installed application where untrusted code isn’t in the threat model. There is an issue with implementing cryptography without side-channel attacks in Java, but given that we have even less people than GnuPG and given the huge gaping holes which were OpenSSL which is used virtually everywhere, I think getting the protections of Java is a pretty good tradeoff.

So, I actually argued in favor of Java. Java was the first real programming language with which I failed to actually learn programming (back then contributing to Phex). The second was C++ (at university) and the language with which I managed to really understand programming was Python — which then led me to understand C++ a few years later, and to stop loathing Java around 3 years ago. Yes, that means I still pretty much hated Java when I started to contribute to Freenet, but I considered contributing to Freenet to be more important than my preferences in programming languages. Nowadays I’d say luckily, because Java isn’t that bad after all.

According to this report:

“I’ve been using Freenet for over a decade and in that time I feel like the project has not made any significant progress. It has only grown incomplexity and “…as we know, Complexity is the enemy of security.” -Steve Gibson. I hope that some of the recently donated money will be put towards simplification.
Finally, I’m simply tired of being regularly exposed to unlabelled child pornography.”

Zilion: Complexity and child pornography is being a nuisance to people, how do you (developers) intend to deal with it?

Arne Bab: These are two very different issues, so I’ll address them separately.

Complexity is something to reduce step by step. In my opinion the worst offender here is the user interface which uses pretty deep hierarchies. But then I did not travel deep into all the different layers in Freenet, so I’m sure there is a lot more complexity I did not yet stumble upon. This is something which happens when a project grows, even more so if there is a single paid developer among many free-time contributors who do not have the time to review all the code written by the paid developer. The fast solution for one who is deeply embedded in the whole code is often the hairy solution.

We’re working at reducing that complexity and the reasons for rising complexity. For example the next branch currently contains changes which cut out many of our custom grown solutions and replaces them with standard stuff. And we nowadays have stronger code review in place, with the coding time more equally spread among the team members, so new code actually gets seen by others — and changes which increase complexity are called out.

Unlabelled child pornography is pretty much a thing of the past, thanks to anonymous index authors who take care to label stuff clearly. In the main bookmarks of Freenet there are only index pages which filter out any porn and all child porn. So at todays state of Freenet, you’re unlikely to stumble over child pornography if you’re not actively searching for it. Or using Frost.

Zilion: Frost vs FMS, what is your choice and why?

Arne Bab: FMS. Frost has the far superior user interface and some interesting features like private boards and read-only boards, but it’s so easy to spam that I could pretty much spam it into oblivion using my poor overworked homeserver and less than two days of scripting.

Zilion: For people who do not know Freenet and have never had contact with it, what can you point out from positive and negative?

Arne Bab: negative: It doesn’t look and feel like a modern web app. Yes, this is a big deal, since user interfaces have come a long way in the past 15 years. The anti-spam plugin is still pretty resource hungry. And Freenet does not work on your phone, yet (and it would take skilled hackers investing quite some time to make it work *well*, due to battery, storage and connectivity restrictions of smartphones), however there’s an app for connecting to a Freenet which runs on your home computer: https://github.com/louboco/Icicle

positive: Freenet with FMS, Freemail and friend-to-friend messages gives you pseudonymous, public and confidential communication, while the clearnet essentially only gives you public communication. This restores possibilities you have with purely analog communication, possibilities we’re losing bit by bit while the analog world is more and more becoming a mirror of clearnet communication. Also it is really easy to create your own websites in Freenet: just activate the Sharesite plugin.

Zilion: Repressing illegal content does not become effective, because we know that if one falls, two more appear again. A work of conscience would bemuch better than repression.

What do you think about people who use Freenet just for illegal purposes? And what is your concept of freedom about that?

Arne Bab: I cannot stop them without enabling others to stop legal usage they happen to dislike. Therefore free speech in technology is something which actually is binary: If you add the option to censor anything, you open the gate to censorship of everyting. Illegal usage is something for police to tackle: If what people do is so problematic that it warrants setting a handful of skilled investigators to the hunt, they can track down most people by conventional means — like analysis of the writing style or getting them to send a package by mail — especially if money is involved. Adding censorship to technology makes that weapon much too easy to wield.

If money is involved, your anonymity is already blown on a theoretical level — which is even more true with the fully traceable bitcoin — therefore I do not worry about Freenet for large-scale criminal activities: It does not benefit organized crime, because people who can launder money can already buy clearnet servers anonymously.

Zilion: What expect from the future in Freenet?

I need to answer this in two steps:

– What do I expect to happen with high certainty?
– What features would I like to see?

I expect that we will first of all be re-consolidating our release structure within a few weeks, so we’ll be able to quickly release contributions again. There are already some changes which only require a few hours of work to complete: they are already published as pull-requests at https://github.com/freenet/fred/pulls. One of these is the Winterfacey theme, which makes Freenet look and feel much more modern. Another likely change are the improvements to the Windows installer which were developed with funding from the DuckDuckGo donation. Given that we decided to fund it,¹² I also think we will get Darknet invitation bundles and improvements in CSS3. This is the basic stuff.

¹: For details on the task, see https://www.mail-archive.com/devl@freenetproject.org/msg29782.html
²: Results of the poll we did among users and developers are available in archives of the freenet devl mailing list: https://www.mail-archive.com/devl@freenetproject.org/msg29628.html

Features I would like to see the most are an implementation of the fix for the pitch black attack³, adding the chat plugin to the official plugins (with some additional privacy protections) and loading chat and Sharesite by default, so new users can directly start to communicate and write their own websites without having to understand the plugin-system. Additionally we should fix bugs in the Keepalive plugin and make it official, too: this will allow people to selectively preserve content in Freenet. Also I’d like to see support for checking m3u files which would give us convenient radio-like playlists over Freenet (I started working on that a year ago but got sidetracked) and for checking modern video and audio formats. There are some sites which show that it is possible to compress half an hour of video down to 30 MiB using vp9 and opus. With this level of compression, Freenet could support streaming video on a typical DSL line and websites in Freenet could use the video-tag to create a decentralized youtube (I can easily add the tag, but we need the checking for video formats before we can go there). Last but not least I deeply wish that we will see completion of the scaling fixes⁴ for the anti-spam plugin (Web of Trust) and then the re-activation of Freetalk — a convenient forum system over Freenet which we had to disable a few years ago because it hit scaling problems.

On top of these, I hope that someone will find the time to implement steganographic transport plugins which disguise freenet traffic as something else — like mumble group-chat. Different from the last time this was attempted, we could now build on the work done by the Tor project for this. And it would be great to have more features for direct communication between friends. We have these truly confidential communication channels with your darknet friends, but we’re not actually using them for much yet.

³: I wrote an article which describes the pitch black attack and a successful simulation of its mitigation: http://www.draketo.de/light/english/freenet/mitigate-pitch-black-attack-simulation-works
⁴: For details on the scaling fixes and a full cost estimate, see https://bugs.freenetproject.org/view.php?id=3816#c12182

Zilion: Can you tell us how Opennet and Darknet works, and its pros and cons?

Arne Bab: Very short version: In Opennet you connect to random strangers. In Darknet you connect to people you know personally. They differ by vulnerabilities which exist in Opennet but do not exist in Darknet:

– Opennet cannot ever be secured against an attacker who creates lots of centrally controlled Freenet nodes (a sybil attack). They can connect to everybody and watch the majority of communications. In Darknet that requires tricking the majority of people into manually connecting to attackers. In Opennet attackers can even try to surround a node completely by attacking its existing peers and then watch every request which enters and leaves the node. In Darknet that requires first getting a connection to a node and then attacking all the (unknown) darknet peers.

– In Opennet it is possible to find all users because at some point the seednodes will have told you about all of them. In Darknet connections are only between friends and you must use social engineering to trick people into betraying their friends. Which is many orders of magnitude more expensive than simply creating a few hundred Freenet nodes and talking to the seednodes.

Some details beyond security:

– In opennet your Freenet chooses a number between 0 and 1 [0..1) on first start. This is its location which stays fixed. Then it connect to a handful of seed nodes and ask them for references of people which are close to this location. To find these references, the seednodes send a request in Freenet to your location. You then try to connect to all nodes which take part in routing this request.

– In Darknet your Freenet also chooses a number between 0 and 1. However it only connects to people you explicitly added. Since it cannot change the connections, it swaps its location with other Darknet nodes in the network

As an intermediate step while you do not have enough darknet nodes to run full darknet, there is hybrid mode: Opennet with some Darknet connections. This is already much more secure than pure Opennet, because you cannot be surrounded completely.

TLDR: Use Darknet when you know at least 5 people who use Freenet. Use hybrid when you know fewer Freenet users (and convince more people you know to use Freenet). Use Opennet when you know no other Freenet users (and convince people you know to use Freenet).

Zilion: I imagine it must be busy, so I want to thank you for your time! You have a message or consideration for peoples?

Arne Bab:Please try out Freenet ( https://freenetproject.org ), and install FMS (see http://freesocial.draketo.de/fms_en.html), because that’s where you can currently get the most feedback, and you need feedback to keep motivated.

And if you have some coding experience — regardless of the language — you can fix many of the problems you may find in Freenet. Parts of its code might be complex, but most of the stumbling points for new users can be fixed without diving too deep. And if you’re searching for deep problems, you can find those in routing and mitigating statistical attacs. In any case, please join us in the #freenet channel on irc.freenode.net: https://webchat.freenode.net/?randomnick=1&channels=%23freenet&uio=d4

Nowadays many people are talking about re-decentralizing the web. Freenet already provided truly decentralized services in 2007, and nowadays you can actually create an anonymous identity, upload it to a secret key in Freenet, write down the key, burn the computer⁵ and recover the identity at another computer. A proof-of-concept for this is implemented in babcom_cli (see my answer about growth).

⁵: You don’t really need to burn the computer (but you could do it and still recover the identity if you do it within around two weeks ☺ ). There’s a transient operation mode which can be used on a live CD so nothing gets written on your disk.

And whatever you see, do what you need to do to stay happy. If you let yourself become cynical, you’ll only harvest regret. I still regret the time when I wrote a cynical answer in IRC which hurt a very enthusiastic contributor, and I want to use this chance to say sorry. If you want to improve the world, do it with a smile. And remember the wise words of the writer Ursula K. Le Guin:

“We live in capitalism, its power seems inescapable – but then, so
did the divine right of kings. Any human power can be resisted and
changed by human beings. Resistance and change often begin in
art. Very often in our art, the art of words.” — Ursula K. Le Guin

Live and find joy and a larger reality in your life. Live a freedom
which you will remember happily when you think back in twenty years. We
need to have fun to challenge the power of the one (ring which binds
them all — well, actually the one per mill, but the difference is
smaller than it seems ☺).

Zilion Web: Very thanks!

Arne Bab: You’re welcome — and thank you for the interview!

Best wishes,
Arne


Being unpolitical
means being political
without realizing it.

Learn more about Arne Bab in: draketo.de

Know more Freenet: https://www.freenetproject.org

The interview was given Zilion Web!

Deep Web: Uma visão mais social

De antemão venho dizer que o intuito da comparação não está em ser técnica, e sim social. Além de uma opinião pessoal.

Mas como assim, social?
– Digamos assim… queremos mostrar os comportamentos. Pode parecer meio óbvio que nossos comportamentos são um pouco, ou dependendo da pessoa, muito, diferente.

Tendo em base este post, você poderá ter uma ideia de como são, e como agem as pessoas estando em uma rede anônima. “Completamente” protegidas pelo anonimato.

Inicialmente podemos reparar que as pessoas são muito mais cautelosas, e também mais prestativas. Sim, as pessoas querem te ajudar, e não há segundas intenções como propagandas e afins como existe na surface. Não é à toa você ver em excesso dezenas de sites sendo ‘how to’ (ensinando algo), seja para o que você quiser, para qualquer propósito. E por quê isso é mais expressivo do que na surface? – Simples. Um dos principais, senão o mais principal, é estar anônimo e dificultar a censura *invasores. Ou seja, todos agem para um bem maior, assim beneficiando todos que fazem uso da rede.

A maioria das pessoas estão lá (deep web) por diversos propósitos, muitos deles podem ser diferentes, mas um é bem comum entre todos. A liberdade. Ninguém quer te oprimir por ver conteúdos que são considerados obscenos, por mais que seja moralmente errado e um GRANDE incômodo para as pessoas, respeitamos sua decisão. Esse é o resultado da liberdade. As pessoas podem ser e fazer o que bem entender, ninguém estará para dizer o que você já sabe. Enquanto em lugares mais abertos, como surface, existe toda uma forma odiosa de rebater opiniões e conteúdos que vão contra o censo comum.

Ainda não entendeu? Pois bem, vamos tornar a explicação mais minuciosa.
Dentro de redes anônimas, existe diversos grupos de pessoas que consomem o mesmo conteúdo, ou que praticam atividades parecidas. Alguns deles são: Criminosos atuando em mercado negro, pedófilos atuando em reprodução de conteúdo pornográfico infantil, outros criminosos atuando fora de mercado negro com sites de serviços específicos, pessoas expondo conteúdos sigilosos e pessoas compartilhando conteúdo pirata.

*Óbvio que existe muito mais e que a cada dia pode surgir novos, só estou citando alguns exemplos maiores.

Pois bem, esses grupos se ajudam. Todos possuem o mesmo intuito: Não serem pegos. Se um cai, a probabilidade de outros caírem se torna muito expressiva.
Ninguém está afim, ou possui tempo para querer derrubar o outro.

Então porque o anonymous, há alguns anos atrás, denunciou para a polícia diversos sites de pedófilos com suas identidades reais?
Por que eles possuem a sua própria definição do que seria liberdade, mesmo que possa estar errada, ninguém gosta de pedófilos. De uma visão superficial isso é ótimo, mas de uma visão filosófica e mais profunda, isso afeta o que a rede tenta dispor: Liberdade. Infelizmente é uma calamidade, o mundo não é perfeito e não somos perfeitos. Leis por lá não funcionam, combater certos tipos de coisa é como cortar a cabeça de uma hydra. Nascerá mais ainda. Vamos lutar contra isso de uma forma mais consciente e menos repressiva. Violência gera violência, respeito gera respeito.

Talvez tudo isso que tenho tratado aqui possa ser completamente diferente do que você pensa, e isso é ótimo. Vamos discutir ideias, vamos tentar entender o porque das coisas. Está afim de discutir? Então deixe sua opinião nos comentários, será muito bem-vinda!

Freenet: Opennet vs Darknet

Se você usa, ou já usou a Freenet já deve ter visto que há dois modos de uso: Opennet e Darknet. Sendo o mais comum Opennet. Mas você já se perguntou do porque utilizar um ou outro? Caso não, permita-me ajudar.

Introdução

Opennet

Sendo o meio mais comum de utilização da Freenet, onde você é automaticamente conectado à estranhos e visível aos demais. Neste modo possui dois níveis: Low e Normal. Sendo Low mais preocupado na performance e não na segurança. Enquanto Normal exige um pouco mais do seu desempenho pois a Freenet tentará te proteger contra monitoramento.

Darknet

Você é conectado aos seus amigos, e por esse fato sua segurança é aumentada drasticamente. Você fica invisível para a rede, apenas você e seus amigos que estarão conectado à você saberão que você está utilizando a Freenet. Neste modo possui dois níveis: HIGH e MAXIMUM. Sendo HIGH você estará protegido contra governos e pessoas que possam de alguma forma afetar sua liberdade, porém caso não esteja conectado com 5~10 pessoas a Freenet ficará um tanto lenta. Enquanto MAXIMUM é descrita para fins que possam incriminar você, a Freenet não consegue garantir completamente a sua segurança mas acredita firmemente que mesmo assim você estará bem seguro contra governos e pessoas más intencionadas, sendo assim a Freenet será mais lenta do que em HIGH.

Opennet vs Darknet

Qual escolher, e porque?

Opennet você está submetido à toda rede Freenet, você está conectado com diversos nós e vice-versa. É como fazer download de um torrent, só que sendo na Freenet, seu nó é criptografado. Dificilmente rastreado, só em casos de falhas graves na Freenet permitirão tal atrocidade. (O que de fato acontece, pois a Freenet ainda é experimental.)

Darknet já seria algo que vai além de um simples PC/Internet. Você é submetido à amigos reais, os quais você confia. Para a rede, neste modo, é como se você estivesse completamente offline. É impossível determinar a sua existência, os únicos que sabem são os seus amigos quais você está conectado. E não apenas isso, eles também sabem exatamente TUDO o que você faz. E vice-versa.

Neste post há uma reflexão sobre o mesmo assunto, se você leu até aqui, é obrigatório que leia o  post. Isso te fará refletir sobre o modo Darknet, aparentemente mais seguro (de fato é).

Conclusão

Por fim, chegamos até aqui, e a conclusão é pessoal. Cabe a você escolher o que melhor te atende. Eu, por exemplo, prefiro Opennet, pois não atuo de forma extrema para precisar de uma solução extrema. E você, está disposto ao que? Qual seu fim? A escolha é apenas sua ;-).