Free Anonymous Internet

Depois de alguns meses fora, resolvi voltar a postar novidades sobre à Deep Web, contudo, não iria voltar com pouca coisa. Apresento-lhes uma nova rede chamada Free Anonymous Internet não confunda com freenet, ou apenas Φ”.

Introdução sobre Φ” fornecido por seu criador:

O que blockchain pode  fazer além de ser um sistema de moeda descentralizada ou sistema de contrato descentralizada?

Um sistema de compartilhamento de conteúdo descentralizada: Free Anonymous Internet Φ!

Φ é um sistema de compartilhamento de conteúdo peer-to-peer descentralizada. Autorizada pela tecnologia Blockchain, Φ mostra algumas vantagens sem precedentes:

Liberdade final: o conteúdo pode nunca ser excluído, fechado, modificado ou censurado. Uma vez publicado, é acessível a partir de qualquer lugar.

Anonimato final: Nenhum dado pessoal será necessário. Seus rastros é indetectável.

 

Principais Funções

Publicar e Navegar

Um campo de conteúdo é adicionado à saída de transação no sistema Φ, permitindo conteúdos publicados para Φ blockchain.

A publicação de conteúdo em Φ não necessita de qualquer registo como faz normalmente com um site centralizado ou aplicativo móvel. Os conteúdos são sem censura. Ninguém pode excluir ou modificar (incluindo o editor) uma vez que o conteúdo é confirmado pela rede Φ.

Todas as informações sobre Φ blockchain é público para cada navegador Φ. Para navegar em Φ, você não vai deixar qualquer vestígio de que informação você já navegavam porque cada par tem uma cópia completa de toda a cadeia bloco.

11

Uma vez que cada pedaço de conteúdo tem um endereço publisher (Public-key), na sequência e derruba o poster ou comentando com o conteúdo está disponível. Na homepage pessoal, todos os conteúdos publicados por um endereço estão listadas, que funciona como um Facebook descentralizada ou twitter.

21

Messenger

O chat anônimo é criptografado e é ativada através do envio de conteúdo criptografado por uma chave compartilhada derivada do remetente e as teclas do receptor. Uma vez que a mensagem é retransmitida pela rede Φ, não há nenhuma conexão direta entre o emissor eo receptor. Enquanto isso, semelhante ao publicar conteúdo, para enviar ou receber mensagem no sistema Φ não requer registro, então Φ mensageiro mantém o mais alto possível anonimato.

3

Shop

Loja de Φ é o primeiro na história que carrega o fluxo de informações e o fluxo de caixa no mesmo sistema. Com a mesma conta Φ, você pode publicar qualquer produto, receber a ordem, e até mesmo receber o pagamento em tempo real.

4

Domínio

Domínio Φ é semelhante aos domínios da ICANN, mas sem qualquer registro central. Domínio Φ tem mais liberdade e flexibilidade: ele pode ser redirecionado para um ID Φ, Φ um link ou até mesmo um link normal http. Com um domínio, avatar, alias e intros pode ser definido como uma conta que é a maneira mais bonito do que endereços desarrumado.

5

Wallet

Com uma conta Φ gerado automaticamente livre na primeira estrela, você já pode receber moedas & Phi dos outros. Em Φ carteira, há funções básicas para o equilíbrio e histórico de transações.

6

Mine coins

Ao contribuir utilizando seu computador para ajudar a confirmar a transação em rede Φ, você (minero) receberá taxa de transação como incentivo.

7

Internet browsing

Função padrão do navegador web está integrada no sistema de Φ. Você pode simplesmente usar Φ como um browser normal.

8

Outras funções inovadoras

Ponderada Multisig: Multisig é reforçada pela adição de assinatura para cada endereço.

Ligação Blockchain: Um link apontando para qualquer conteúdo blockchain, identificado por altura do bloco, NTX e nVout.

Vout locktime: Cada Vout tem locktime.

Mempool limiar de entrada: quando mempool está cheio, um limiar de entrada de taxa de taxa será habilitado.

Mempool tx de substituição: Quando um tx está preso em mempool sem dinheiro suficiente para ser recolhido em novos blocos, remetente ou destinatário pode adicionar taxa e substituir o velho tx.

Off-cadeia de serviços: Serviço mais centralizado, como offchain mensageiro instantâneo e armazenamento em nuvem pode ser desenvolvido em um futuro próximo.

New POW algoritmo de hash: Um novo algoritmo incompatível com Bitcoin ou litecoin ASICs.

PROJETO

Φ sistema é projetado com uma estrutura de infra-estrutura de API-Applications. Este quadro permite plug-n-play de novas aplicações ilimitadas. Serverless sites dinâmicos torna-se possível: o Navegador de Φ, Φ Messenger e Φ loja são todos bons exemplos.

9

Onde encontrar?

Website oficial: www.f-a-i.net

Atualmente, uma versão do Windows está disponível para download. Para evitar Alt-cunhagem, o código fonte será publicado após o seu número de usuário atinge 1000.

Promoção está acontecendo: envie seu endereço para Φ fai03a6@gmx.com para obter gratuitamente 10 Φ moedas que lhe permite publicar conteúdo ao longo 10KB Φ.

Anúncios

Identificando dados pessoais na Deep Web

Hacker looking at computer screen

Um entusiasta de tecnologia chamado Michael Hastings relatou a experiência que teve ao investigar arquivos da Deep Web (ou Darknet, como é conhecida por alguns) que foram divulgados recentemente em um blog que os classificou como “para fins de pesquisa”.

Hastings disse em seu blog que alguém disponibilizou neste link informações de como baixar alguns gigabytes de conteúdo coletado da Deep Web.

Bom, ele ficou interessado em ver o que tinha no montante, então baixou os arquivos e fez uma pequena pesquisa. Com base no que o autor do site em questão disse, ele poderia inicialmente pesquisar pelo site por vazamentos de informações que deveriam ser anônimas, como as coordenadas de GPS contidas em metadados, logins que poderiam ser reutilizados na Clearnet (Vodafone), e-mails válidos em chaves públicas PGP, dentre outras coisas mais.

Algumas hipóstes

  • As imagens disponibilizadas por alguns sites e fóruns foram codificadas sob encomenda para que os dados EXIF não pudessem ser visualizados;
  • Algumas pessoas que postaram imagens provavelmente utilizaram seus dispositivos móveis;
  • Pessoas essas que também não estavam cientes de que alguns desses dispositivos podem gravar por padrão a sua localização ao tirar uma foto.

Hastings escolheu aleatoriamente um arquivo com uma quantidade razoável de dados. Ele queria algo em potencial, então decidiu olhar apenas as imagens no formato .jpg. Ele fez isso para que pudesse padronizar o método de coleta dos dados.

Então ele fez um “hacking” através de um script que extraiu todos os arquivos que queria do arquivo tar.gz. O script então, conseguiu obter a latitude e longitude de cada arquivo caso existissem nos metadados de cada imagem.

Resultados

Após analisar centenas de milhares de imagens, ele se deparou com cerca de 37 imagens originais que não foram devidamente codificadas. Isto significa que os arquivos continham os dados EXIF que puderam ajudar na identificação da latitude e longitude onde as fotos foram tiradas (tenha em mente que estas informações também podem ser adulteradas). No geral, ele constata que estas imagens vieram de apenas alguns indivíduos

map-1024x568

Veja abaixo quais as fotos revelaram as localizações:

Irônico não?

Lições aprendidas

Você não pode depender somente do TOR para se tornar verdadeiramente anônimo(a). Se você não entende o seu funcionamento, provavelmente é melhor não usá-lo.

Não faça coisas ilegais. Uma hora será pego(a).

Fonte: Atechdad

Como o FBI planeja desmascarar usuários da rede Tor

fbi-hacking-team-tor-network

Recentemente uma quantidade enorme de arquivos internos vazaram recentemente da controversa empresa italiana que desenvolve software de vigilância, a Hacking Team. E parece que agora o FBI também está utilizando o software desta empresa.

Os documentos vazados contêm mais de 1 milhão de e-mails internos, incluindo os de um agente do FBI que queria desmascarar a identidade de um usuário do Tor, a rede de anonimato criptografada utilizada amplamente por ativistas que querem manter suas identidades em segurança, mas que também serve para hospedar conteúdo criminoso.

Desmascarando um usuário do Tor

Em setembro do ano passado, um agente do FBI perguntou ao Hacking Team se a última versão de seu sistema de controle remoto (Remote Control System – RCS), conhecido como Galileo, pelo qual a empresa é conhecida, seria capaz de revelar o endereço IP verdadeiro de usuário do Tor.

O agente do FBI possuía somente o IP do proxy utilizado pelo alvo, e conforme disse o FBI, o alvo poderia estar usando o navegador do Tor (Tor Browser Bundle ou TBB) ou alguma outra variante. O agente tinha a intenção de infectar o computador do alvo, fazendo-o baixar um arquivo malicioso.

“Precisaremos enviar para um e-mail contendo um documento ou PDF (anexado) na esperança de que ele instale o software de escuta (do Hacking Team)”, escreveu o agente do FBI em um e-mail.

Em resposta ao questionamento feito pelo agente do FBI, um membro do Hacking Team disse que uma vez o computador estando infectado, “caso ele esteja usando o TBB você obterá o endereço IP verdadeiro do alvo. Caso contrário, uma vez que o software de escuta esteja instalado, você poderá inspecionar a lista de programas instalados no computador”.

FBI gastou mais de 775 mil dólares em ferramentas de espionagem do Hacking Team

Até agora não se sabe se os agentes tiveram sucesso em conseguir endereço IP real do usuário do Tor ou quem ele era, mas os e-mails internos indicam claramente que este agente do FBI levou vantagem com o serviço do Hacking Team para desmascarar usuários do Tor.

“O FBI continua interessado em todas as novas funcionalidades relacionadas ao Tor, como VPN (Redes privadas virtuais) e menos infecções por clique”, disse o mesmo agente do FBI em outros e-mails. “No passado, os seus alvos eram de 20% no Tor, agora chegam a cerca de 60%”.

No geral, o FBI gastou cerca de 775 mil dólares em ferramentas de espionagem no Hacking Team desde 2011, conforme consta em relatório do site Wired, embora os e-mails internos indiquem que ferramentas p/ sistema de controle remoto (RCS) foram utilizadas como um backup para algum outro sistema que a empresa já está usando.

O Sistema de Controle Remoto (RCS) ou Galileo, é uma ferramenta avançada do tipo spyware pelo qual o Hacking Team é conhecido. Ele vem carregado de exploits 0-day e tem a capacidade de monitorar os computadores alvo remotamente.

Fonte: The Hacker News

NASA quer indexar a Deep Web

Há uma parte da internet que é a maior parte dela, em fato de que está escondido do Google. É privado, ilícita, ou simplesmente desconhecida. E a NASA quer indexá-la.

A agência espacial anunciou no mês passado que vai unir forças com a Defense Advanced Research Projects Agency (DARPA) para ajudar a dar sentido a essa parte da Internet comumente referido como o Web profunda ou Escura. A maioria dos utilizadores da Internet ouviu pela primeira vez sobre isso, se eles já ouviu falar sobre ele em tudo, no contexto da Silk Road, o mercado de drogas on-line agora extinta que foi hospedado em um serviço Web escondido. Silk Road era apenas acessível usando o navegador The Onion Router, ou TOR.

Agora, a missão da NASA para explorar o universo inclui os mais distantes do ciberespaço. “É um território desconhecido”, Chris Mattmann, a vantagem da NASA no projeto, disse à fusão em uma entrevista por telefone. Num comunicado de imprensa, a NASA explicou que ele vai ajudar a DARPA com seu programa de Memex, que está trabalhando para “acessar e catalogar este mundo on-line misterioso.”

CFoBG8KVEAED_ql

Talvez agências governamentais espera inundar a Web escura com luz do sol e ajudar a limpar o lugar. Além de ser o esgoto da Web por conseguir drogas ilícitas, os canais ocultos da Internet têm historicamente abrigado alguns atores ilegais bastante desagradável, incluindo assassinos e pedófilos.

Mas grande parte da Deep-Web que responde por cerca de 96 por cento da Internet-não tem nada a ver com TOR e é inacessível por razões mais mundanas. Alguns sites não estão ligados pelo Google, porque eles estão atrás de private-paywalls, por exemplo, ou simplesmente não vale a pena os esforços do Google para indexar, como dados científicos. Esse é o tipo de informações em que Jet Propulsion Laboratory da NASA está interessada, porque é onde as informações de suas nave espacial envia de volta para a Terra.

screen-shot-2015-06-08-at-6-07-50-pm

screen-shot-2015-06-08-at-6-05-34-pm

A ideia é organizar o acesso ao conteúdo do Abismo de Web, e construir uma alternativa ao motor de busca Google, que dará a NASA a melhor maneira de acessar dados que estão sendo enviados por suas máquinas. Um subproduto não intencional disto será, eventualmente, permitindo que todos mais acesso às partes ocultas da Internet.

O objetivo é não apenas construir “realmente um grande motor de busca para coisas ruins na internet escondido”, principal pesquisador do JPL em Memex, Chris Mattmann, disse à fusão. Quando naves espaciais da NASA enviar informações à Terra, está em um formato de arquivo que o Google não é muito bom em entendimento. “[Esses arquivos] começa na segunda parte da web, que normalmente chamamos de Dark Web profunda … se você ir ao Google, você provavelmente estará à 10-30 cliques de distância a partir da informação dos dados reais da ciência.”

Dados da NASA é despejado nesta parte escura, inacessível (mas não inacessível) da web porque os conjuntos de dados faz sentido para os seres humanos, mas não para os rastreadores da web que indexa a Internet. Com Memex, Mattmann disse, os internautas será “apenas 1-4 cliques de distância a partir dos dados da ciência.”

iceberg20150522b

Não vai ser fácil. Mattmann explicou que “a maioria das pessoas são boas em motores de busca [de construção para] seu domínio específico, mas não são capazes de girar.” Sites como o Fandango e Yelp só são realmente bons em desenvolvimento de motores de busca que servem para pesquisas específicas, como filmes em seu bairro ou comentários das empresas locais. Pesquisando na Deep Web em vários domínios é muito mais complicado.

E, Mattmann disse, Memex está atravessando “os mesmos tipos de dores de crescimento do Search Engine”, como todos os motores de busca. “Ser capaz de entender quais sites são relevantes, por onde começar a rastrear. Muitas dessas operações de rastreamento pode levar dias ou semanas … O Google não se desenvolveu inicialmente”.

Há outras versões mais simples do Memex já disponíveis. “Se você já usou a máquina de Wayback do Internet Archive,” que lhe dá passado versões de um site não é acessível através do Google, então você tecnicamente procurou a Deep Web, disse Mattmann.

screen-shot-2015-06-05-at-2-35-52-pm

Mas uma vez Memex, lançado em setembro do ano passado, é plenamente realizado, poderia ser uma alternativa viável para o Google, talvez. “Eu não sei se qualquer programa do governo poderia ser um concorrente a uma entidade comercial”, disse Mattman, mas Memex está fazendo algo que o Google não tem interesse. “Não é em sua linha de fundo”, explicou Mattmann, para fazer o tipo de web rastejando, DARPA e a NASA estão dispostos a fazer.

Para DARPA, este é o círculo completo: Anteriormente conhecido como ARPA, a agência desenvolveu algo chamado ARPANET no final dos anos 1960. ARPANET foi uma primeira versão do Internet tal como a conhecemos. Agora DARPA vai ajudar a tornar mais fácil.

arpanet_logical_map_march_1977

“O que Arpanet era da Internet”, disse Mattmann.

Se for esse o caso, podemos estar à beira de uma revolução de pesquisa.

Fonte: Fusion.net

Sites anônimos da ‘deep web’ é fácil de monitorar, diz estudo

Mais uma notícia está rolando por aí e novamente é sobre a segurança do TOR, já faz um tempo que a segurança do TOR vem se comprometendo, eu deixei de confiar no TOR após tantas especulações a respeito de sua segurança, mas enfim, segue a notícia publicada pelo G1 informando como é fácil o monitoramento de sites .onion

Dois pesquisadores de segurança realizaram um estudo e descobriram que o acesso aos sites anônimos da rede Tor, muitas vezes chamados de “sites da deep web”, pode ser facilmente monitorado. Os detalhes da pesquisa foram apresentados por Filipo Valsorda e George Tankersley na sexta-feira (29) na conferência de segurança Hack in the Box, em Amsterdã, na Holanda.

No lugar de “.com” ou “.com.br”, os sites da “deep web” do Tor usam endereços terminados em “.onion”. Essas páginas, chamadas de serviços ocultos, só podem ser acessadas com o uso do programa Tor, que tenta tornar o acesso à rede anônimo. Um internauta conectado à Tor utiliza intermediários para acessar a web, seja na internet comum ou em sites da própria rede.

Por causa dos intermediários na conexão, não é possível identificar a verdadeira origem de um acesso realizado por meio da rede Tor. Para que uma pessoa mal-intencionada não possa monitorar os usuários manipulando um único intermediário, são elencados diversos intermediários para cada conexão.

Mas os pesquisadores descobriram que o sistema que escolhe os intermediários para acessos dentro da própria rede Tor é falho. Usando um notebook Macbook Pro, a dupla conseguiu em 15 minutos “convencer” a rede Tor a elencar sistemas que eles controlavam como intermediários para acesso ao site do Facebook pela rede Tor (https://facebookcorewwwi.onion – o Facebook criou um endereço na rede Tor em outubro de 2014).

Controlando todos os seis sistemas intermediários, é possível realizar um “ataque de correlação”, em que o tráfego de entrada é comparado com o de saída. Com isso é possível analisar quem está acessando o quê. Autoridades policiais teriam mais facilidade para realizar esse monitoramento com a colaboração de provedores.

Segundo os pesquisadores, o mecanismo de intermediação dos sites “.onion” é mais vulnerável do que a intermediação de sites comuns a partir da rede Tor. Em outras palavras, acessar o site “facebook.com” pelo Tor é mais seguro do que acessar o endereço que o Facebook criou para acesso específico pela rede Tor.

A privacidade dos sites “.onion” é discutida desde novembro passado, quando uma operação policial prendeu 17 pessoas e derrubou diversos sites da rede Tor. Na ocasião, um desenvolvedor do Tor, que se identificou como “phobos”, afirmou que o mecanismo de serviços ocultos não tem recebido atenção e que não há recursos para investir no desenvolvimento de melhorias.

Fonte: G1

fundador do Silk Road, é condenado à prisão perpétua nos EUA

Criador do site ilegal Silk Road, ativo entre os anos de 2011 e 2013, e tido como o maior mercado on-line de drogas da chamada internet profunda (“deep web”, no original), Ross Ulbricht foi sentenciado à prisão perpétua nesta sexta-feira, em um tribunal em Nova York, nos EUA. Ulbricht, de 31 anos, foi considerado culpado pelos crimes de tráfico de drogas, lavagem de dinheiro e conspiração.

De acordo com os promotores, ele operava o Silk Road sob o apelido de “Dread Pirate Roberts”, tirado do filme de 1987 “The Princess Bride”. Quando foi fechado pelo FBI em outubro de 2013, o site já havia geradp cerca de US$ 213,9 milhões em vendas, e US$ 13,2 milhões em comissões, de acordo com a promotoria.

Para proteger a operação do seu site, Ulbricht teria tomado atitudes extremas, como solicitar o assassinato de diversas pessoas que ameaçariam a sua operação. No entanto, não há evidências de que qualquer morte tenha acontecido por mando dele.

De acordo com relatos de jornalistas presentes no julgamento de Ulbricht, pais das vítimas do site se pronunciaram antes da divulgação da sentença, que foi acompanhada aos prantos pelo operador do Silk Road.

— Eu nunca quis que isso tivesse acontecido. Eu gostaria que pudesse voltar no tempo para me convencer a tomar um caminho diferente — disse ele, afirmando que a sua intenção com o site era permitir que as pessoas pudessem fazer escolhas em suas vidas de forma anônima.

O Silk Road operava na internet profunda, não localizada por sites de busca como o Google, e se baseava do uso da chamada rede Tor, que permite que usuários se comuniquem anonimamente e realizem transações financeiras com a moeda virtual bitcoin sem que sejam localizados.

A defesa de Ulbricht alegava que a sua motivação na criação do Silk Road não era financeira, mas sim a crença de que deveria haver um mercado verdadeiramente livre.

Fonte: O Globo

Lançamento do filme sobre a Deep Web

Captura-de-tela-de-2015-05-07-21-36-09

Quem diria que um dia iria virar um filme todas as histórias que à Deep Web criou em tanto tempo de existência… Pois bem, isso já é uma realidade e ele será lançado no dia 31 de maio de 2015 pelo canal EPIX. Claro que será em inglês, mas não deixa de ser interessante acompanhar.

Para maiores informações, como saber mais sobre o filme, você pode ir no site oficial clicando aqui

Acompanhe o trailler:

Diga aqui nos comentários o que você espera do filme, vamos interagir 🙂