Como posso verificar se meus dados vazaram?

Você já ouviu falar em “exposed” ou “leak“? Se nunca ouviu falar, não se preocupe, irei dar uma breve explicação do que significa ambas palavras.

Exposed: Que significa, exposição, em português. Isso acontece quando pessoas más intencionadas conseguem seus dados pessoais e simplesmente divulgam na internet sem qualquer tipo de motivo aparente.

Leak: Do significado, em português, vazamento. É parecido com “exposed”, porém o seu propósito é um pouco diferente: Este tipo de situação acontece, muitas vezes, com um bom propósito. É utilizado contra grandes empresas que de alguma forma, agia de forma suspeita ou corrupta. Utilizando brechas na segurança de seus servidores e plataformas para que seja extraído todo e qualquer tipo de informação sigilosa sobre a empresa ou pessoa. Quando também existe o propósito ruim, onde Hackers conseguem extrair informações de empresas, com isso conseguindo todos os dados de seus clientes para vender no mercado negro.

Com essas breves explicações já podemos ir ao foco central que se trata este tópico, não? 🙂

Isto é, caso você já tenha sofrido algum tipo de “leak”, você vai conseguir identificar apenas digitando o seu e-mail, e o próprio site da Mozilla, vai lhe informar quais foram os sites que coletaram seus dados. Com isso, você já tem uma ciência muito maior de onde seus dados foram expostos e com isso, podem correr até o site e realizar o cancelamento, ou alteração de senha, de suas contas.

O procedimento para realizar tais procuras é muito simples:

Você vai acessar o site: http://monitor.firefox.com e vai se deparar com esta tela (na parte direita da sua página):

Como diz na imagem, é só digitar o seu e-mail e clicar em “Search Your Email”, com isso vai aparecer uma nova página informando quais foram o site que vazaram seus dados.

Caso nunca tenha vazado nenhum dado, segundo que consta com seu e-mail, a tela que irá exibir será parecida com esta:

Caso o seu e-mail esteja exposto, a tela exibida será esta:

E o legal sobre isso, é as informações que ele lhe fornece. Como a data da brecha, o nome do site, e quais informações foram comprometidas. LEMBRANDO QUE, as informações comprometidas são no contexto geral, não significa que isso aconteceu e agora todos sabem seu endereço, ok? 🙂

Foram isso, também existe diversas funções no site bem interessantes, como por exemplo, a inscrição via e-mail. Quando você assinar, ele vai sempre alertar caso você tenha um dado vazado, veja que legal:

Com isso, é só preencher algumas informações e prontinho.

E para finalizar, algumas dicas que a própria Mozilla dispõe para nós. Como está em inglês, vou realizar a tradução abaixo da imagem:

1 – Altere suas senhas, mesmo para contas antigas.
Se você não conseguir fazer login, entre em contato com o site para saber como recuperar ou encerrar a conta. Está vendo uma conta que você não reconhece? O site pode ter mudado de nome ou alguém pode ter criado uma conta por você

2 – Se você reutilizar uma senha exposta, altere-a.
Os hackers podem tentar reutilizar sua senha exposta para acessar outras contas. Crie uma senha diferente para cada site, especialmente para sua conta bancária, e-mail e outros sites onde você salva informações pessoais.

3 – Tome medidas adicionais para proteger suas contas financeiras.
A maioria das violações apenas expõe emails e senhas, mas algumas incluem informações financeiras confidenciais. Se os números da sua conta bancária ou do cartão de crédito foram incluídos em um brech, alerte seu banco sobre possíveis fraudes e monitore as atividades de alterações que você não reconhece .

4 – Obtenha ajuda para criar boas senhas e mantê-las seguras.
Geradores de senhas como 1Password, LastPass, Dashlane e Bitwarden geram senhas fortes, armazenam-nas seguramente e as preenchem em websites para você.

Bom, isso é tudo pe-pe-pessoal. Espero que tenham gostado 🙂

e o blog não está morto – por mais que pareça.

Anúncios

Zero Fill: O que é?

Acho que todos já se desesperaram por ter excluído sem querer um arquivo do computador, não é mesmo? Pois bem, saiba que você não apagou o arquivo de forma definitiva. Ou seja, é possível fazer a recuperação daquele arquivo. Mas este post não é para ensinar como recuperar um arquivo deletado, e sim para orientar como deletar, de VERDADE, um arquivo. Se você tem algo sigiloso e possui receio que alguém possa recuperar, recomendo que leia o post até o fim.

Antes de darmos inicio aos procedimentos vou explicar de uma forma simples o que acontece quando deletamos um arquivo da maneira padrão.

Quando deletamos um arquivo em nossos computadores, o arquivo ainda assim não é excluído literalmente do HD, isso acontece porque ele não está excluindo o arquivo em si, e sim sua referência no disco rígido. Uma vez que a referência do arquivo é excluída, o disco rígido não pode mais ver o arquivo, assim seu espaço deixa de ser reservado, dando lugar para outros arquivos, significando que o arquivo não será mais legível para o computador. Como o arquivo ainda está ‘tecnicamente’ lá, você pode recuperá-lo, basta reconstruir seus dados (explicado no post como referência) com softwares específico para que assim o computador possa reconhecer novamente aquele arquivo. Isso só é possível caso nenhum outro arquivo ou dados tenha sido gravado na parte do arquivo excluído. (Isso pode acontecer quando você tenta recuperar um arquivo muito antigo).

Certamente você já deve saber que a forma de remoção padrão não é a mais agradável para sua segurança, então lhe apresento uma forma mais segura conhecida como: Zero Fill. – Mas que diabos é Zero Fill?!

Zero Fill é um método que utilizamos quando queremos de fato limpar tudo no HD. Geralmente as empresas fabricantes de HD’s possuem seus próprios softwares de zero fill, mas não será o meu foco redirecionar vocês à isso, apresentarei uma solução mais confiável que é baseada em Linux.

Pois bem, a solução chama-se DBAN. – Novamente, que diabos é DBAN?!

DBan é a abreviação de Darik’s Boot and Nuke, um software de Zero Fill de código aberto, baseado em Linux. Ele trabalha de diversas formas, dispõe de várias opções de limpeza e por isso vou explicar como funciona tais opções.

84358
Esta e a tela inicial, onde dispõe de uma opção chamada ‘autonuke’, onde todo o processo é realizado automaticamente. O nosso foco está em explorar as opções, então a mais adequada é pressionar enter e esperar carregar a segunda tela inicial.

dban2
Na segunda tela, você verá o seu HD e no canto inferior algumas informações com seus hotkeys.

P=PRNG – Abreviação de Pseudo Random Number Generator, como diz no próprio nome, ele está encarregado em gerar bits completamente aleátorios, o que é muito importante quando queremos limpar um HD. (Saiba mais aqui: https://en.wikipedia.org/wiki/Pseudorandom_number_generator) O DBan possui dois tipos de método para o PRNG, como já consta suas descrições, não entrarei em tantos detalhes para não ficar muito extenso.

M=Method – Método de limpeza, é um grande determiandor do tempo que será gasto. O metódo de Guttmann não é tão aconselhável para HD’s modernos, o mais aconselhável entre os selecionados seria o PRNG.

R=Round – Número de verificações que serão feitas no HD, para que tudo seja de fato apagado e que não haja setores defeituosos. Sendo 4 para uma segurança moderada, e 8 para uma segurança avançada. (Isto também determina e muito o tempo gasto no zero fill, sendo quanto maior o número em um limite de 1 à 8, mais demorada e mais segura será a limpeza).

J=UP – Mover para cima

K=Down – Mover para baixo

Space=Select – Selecionar o HD para limpeza

F10=Start – Começar todo o procedimento

Considerações finais

Como ter certeza se os arquivos de fato serão apagados?

Não existe uma certeza ~DE FATO~ para nada quando o assunto é segurança. As coisas podem mudar do dia para a noite, a tecnologia ela é constante, sempre se mantendo em evoluções, muitas vezes indo para fins que nunca imaginaríamos. Um dos grandes agravantes para sua limpeza ser de fato plena são os métodos escolhidos, existe diversos que podemos achar por aí como: Method Schneier, PRNG, DoD, Method Gutmann, métodos da inteligência russa, inteligência americana e muitos outros que podem surgir dia após dia. Basta você escolher o que atender melhor as suas especificações e para isso é claro que será necessário um mínimo de estudo, você está lidando com coisas sensíveis, se não quiser ter esforço, você com certeza já vai estar no caminho errado.

Ou ignore tudo isso, pegue seu HD, quebre-o com marretadas, mas não esqueça de destruir o disco físico que está dentro dele. (Isso é garantia).

Conheça o DBAN: https://dban.org

Interview with Freenet Developer (ArneBab)

Before we start, I’d like to point out that these are my personal opinions. They do not necessarily reflect the positions of the whole freenet project. –  (ArneBab)

Questions:

Zilion: When did you became a freenet developer? Why?

Arne Bab: I started to contribute in 2013 when groklaw closed down the leaks from filesharing trials with the words:

“There is now no shield from forced exposure… The foundation of
Groklaw is over… the Internet is over” – Groklaw, Forced Exposure
(2013-08-20)

That was my wakeup call: I knew I could no longer just be a user. I knew I had to fight. And I knew that the conceptually strongest system we have is Freenet.

Zilion: Freenet has 18 years of continuous development, from here to there, how do you see your growth?

Arne Bab: When I started using Freenet around 2006 or so,¹ we had no automatically updating websites so people used images which linked to future versions of the site: If they showed up, there was a new version. I think back then jSite actually had a template which automated that. Now we have USKs which implement versioned data on the immutable Freenet links. Also we now have Sharesite which makes it a matter of minutes to create your own website in Freenet, without requiring any HTML skills.

¹: August 2006 is the earliest time I can trace back in my local files. I might have started earlier, but I don’t remember the exact time I started using Freenet.

We had no censorship resistant communication platform back then: All we had for discussing stuff was Frost, which looked really nice and had a fun and well thought out interface — but what so easy to spam that it could be blocked by any script kid. It still exists, but it’s still just as spammable. And nowadays we have FMS (spam-resistant forums) and Sone (microblogging) and FLIP (chat) and Freemail (email). And we can use pyFreenet to build arbitrary communication applications with built-in spam protection by using Freenet as their backend. For a proof-of-concept see babcom_cli: https://github.com/ArneBab/lib-pyFreenet-staging/blob/py3/babcom_cli

Also we had no option for Darknet: Any attacker could always find every single Freenet user by collecting IPs. Now we have the option to only connect to friends, and to exchange confidential messages between friends. This darknet option actually required a full rewrite of the networking structure, which was done in 2007.

Back in 2008, Freenet would become pretty much unusable when we used lots of subscriptions to be notified of updates. With lots meaning a few hundreds. Nowadays it stays usable with 10 000 subscriptions — thanks to the anti-spam plugin (Web of Trust) pressure-testing it. This is only one of many examples of optimizations which became necessary to make Freenet work well in actual usage.

And we had no mp3 filter. Nowadays we have it, and several audio shows have been appearing on Freenet.

One point I contributed to myself is the link-length fix: The structure of the network was pretty broken due to its self-optimization being skewed by local requests. We fixed that by forcing a minimum number of short-distance links — which roughly doubled the speed of Freenet and the lifetime of files within Freenet. With the old structure efficient small world routing only used around 10% of the connections of your freenet node, and now it actually uses most of its connections.

And finally the clearnet has become so bloated with Javascript-frameworks and privacy-invading advertisements, that efficient Freesites now often load faster than typical clearnet pages. Which is kind of a sad tale and only partly due to improvements in Freenet (pages now load faster than in 2006), but it’s also part of the story, because the clearnet stopped being a fun place to be for a non-profit-driven site: You always have to worry about getting your site cracked — I already lost one site completely to spammers who found a bug and flooded the site and had to disable comments on my main personal page — which is mostly a non-issue in Freenet.

So that’s for the short “what’s new in Freenet”, and I’m sure I missed a whole lot of things.

Zilion: Many know that Java is a bad language, even more so for an anonymous network, how do you see it? Do you think it was a intelligent choice?

Arne Bab: I think Java was the right choice back then, and it’s still a decent choice today. It is safe from out-of-bounds access and many other common problems in C, and it is pretty fast — roughly 1/3rd of native C by the unscientific metrics of the benchmarks game (which are still the best public metrics we have). This makes it roughly number 3 in speed among common languages. Also many, many people are able to write Java, though it’s not the prettiest language to write and does have nasty surprises for beginners (but these typically just keep you from getting your code compiled, they do not creep up in the running system).

And from the viewpoint of security it is pretty good if you’re not trying to use it to run untrusted programs from websites. There might be many security fixes every year, but most of these are related to sandboxing of java applets — which simply isn’t relevant for Freenet, because it’s running as a locally installed application where untrusted code isn’t in the threat model. There is an issue with implementing cryptography without side-channel attacks in Java, but given that we have even less people than GnuPG and given the huge gaping holes which were OpenSSL which is used virtually everywhere, I think getting the protections of Java is a pretty good tradeoff.

So, I actually argued in favor of Java. Java was the first real programming language with which I failed to actually learn programming (back then contributing to Phex). The second was C++ (at university) and the language with which I managed to really understand programming was Python — which then led me to understand C++ a few years later, and to stop loathing Java around 3 years ago. Yes, that means I still pretty much hated Java when I started to contribute to Freenet, but I considered contributing to Freenet to be more important than my preferences in programming languages. Nowadays I’d say luckily, because Java isn’t that bad after all.

According to this report:

“I’ve been using Freenet for over a decade and in that time I feel like the project has not made any significant progress. It has only grown incomplexity and “…as we know, Complexity is the enemy of security.” -Steve Gibson. I hope that some of the recently donated money will be put towards simplification.
Finally, I’m simply tired of being regularly exposed to unlabelled child pornography.”

Zilion: Complexity and child pornography is being a nuisance to people, how do you (developers) intend to deal with it?

Arne Bab: These are two very different issues, so I’ll address them separately.

Complexity is something to reduce step by step. In my opinion the worst offender here is the user interface which uses pretty deep hierarchies. But then I did not travel deep into all the different layers in Freenet, so I’m sure there is a lot more complexity I did not yet stumble upon. This is something which happens when a project grows, even more so if there is a single paid developer among many free-time contributors who do not have the time to review all the code written by the paid developer. The fast solution for one who is deeply embedded in the whole code is often the hairy solution.

We’re working at reducing that complexity and the reasons for rising complexity. For example the next branch currently contains changes which cut out many of our custom grown solutions and replaces them with standard stuff. And we nowadays have stronger code review in place, with the coding time more equally spread among the team members, so new code actually gets seen by others — and changes which increase complexity are called out.

Unlabelled child pornography is pretty much a thing of the past, thanks to anonymous index authors who take care to label stuff clearly. In the main bookmarks of Freenet there are only index pages which filter out any porn and all child porn. So at todays state of Freenet, you’re unlikely to stumble over child pornography if you’re not actively searching for it. Or using Frost.

Zilion: Frost vs FMS, what is your choice and why?

Arne Bab: FMS. Frost has the far superior user interface and some interesting features like private boards and read-only boards, but it’s so easy to spam that I could pretty much spam it into oblivion using my poor overworked homeserver and less than two days of scripting.

Zilion: For people who do not know Freenet and have never had contact with it, what can you point out from positive and negative?

Arne Bab: negative: It doesn’t look and feel like a modern web app. Yes, this is a big deal, since user interfaces have come a long way in the past 15 years. The anti-spam plugin is still pretty resource hungry. And Freenet does not work on your phone, yet (and it would take skilled hackers investing quite some time to make it work *well*, due to battery, storage and connectivity restrictions of smartphones), however there’s an app for connecting to a Freenet which runs on your home computer: https://github.com/louboco/Icicle

positive: Freenet with FMS, Freemail and friend-to-friend messages gives you pseudonymous, public and confidential communication, while the clearnet essentially only gives you public communication. This restores possibilities you have with purely analog communication, possibilities we’re losing bit by bit while the analog world is more and more becoming a mirror of clearnet communication. Also it is really easy to create your own websites in Freenet: just activate the Sharesite plugin.

Zilion: Repressing illegal content does not become effective, because we know that if one falls, two more appear again. A work of conscience would bemuch better than repression.

What do you think about people who use Freenet just for illegal purposes? And what is your concept of freedom about that?

Arne Bab: I cannot stop them without enabling others to stop legal usage they happen to dislike. Therefore free speech in technology is something which actually is binary: If you add the option to censor anything, you open the gate to censorship of everyting. Illegal usage is something for police to tackle: If what people do is so problematic that it warrants setting a handful of skilled investigators to the hunt, they can track down most people by conventional means — like analysis of the writing style or getting them to send a package by mail — especially if money is involved. Adding censorship to technology makes that weapon much too easy to wield.

If money is involved, your anonymity is already blown on a theoretical level — which is even more true with the fully traceable bitcoin — therefore I do not worry about Freenet for large-scale criminal activities: It does not benefit organized crime, because people who can launder money can already buy clearnet servers anonymously.

Zilion: What expect from the future in Freenet?

I need to answer this in two steps:

– What do I expect to happen with high certainty?
– What features would I like to see?

I expect that we will first of all be re-consolidating our release structure within a few weeks, so we’ll be able to quickly release contributions again. There are already some changes which only require a few hours of work to complete: they are already published as pull-requests at https://github.com/freenet/fred/pulls. One of these is the Winterfacey theme, which makes Freenet look and feel much more modern. Another likely change are the improvements to the Windows installer which were developed with funding from the DuckDuckGo donation. Given that we decided to fund it,¹² I also think we will get Darknet invitation bundles and improvements in CSS3. This is the basic stuff.

¹: For details on the task, see https://www.mail-archive.com/devl@freenetproject.org/msg29782.html
²: Results of the poll we did among users and developers are available in archives of the freenet devl mailing list: https://www.mail-archive.com/devl@freenetproject.org/msg29628.html

Features I would like to see the most are an implementation of the fix for the pitch black attack³, adding the chat plugin to the official plugins (with some additional privacy protections) and loading chat and Sharesite by default, so new users can directly start to communicate and write their own websites without having to understand the plugin-system. Additionally we should fix bugs in the Keepalive plugin and make it official, too: this will allow people to selectively preserve content in Freenet. Also I’d like to see support for checking m3u files which would give us convenient radio-like playlists over Freenet (I started working on that a year ago but got sidetracked) and for checking modern video and audio formats. There are some sites which show that it is possible to compress half an hour of video down to 30 MiB using vp9 and opus. With this level of compression, Freenet could support streaming video on a typical DSL line and websites in Freenet could use the video-tag to create a decentralized youtube (I can easily add the tag, but we need the checking for video formats before we can go there). Last but not least I deeply wish that we will see completion of the scaling fixes⁴ for the anti-spam plugin (Web of Trust) and then the re-activation of Freetalk — a convenient forum system over Freenet which we had to disable a few years ago because it hit scaling problems.

On top of these, I hope that someone will find the time to implement steganographic transport plugins which disguise freenet traffic as something else — like mumble group-chat. Different from the last time this was attempted, we could now build on the work done by the Tor project for this. And it would be great to have more features for direct communication between friends. We have these truly confidential communication channels with your darknet friends, but we’re not actually using them for much yet.

³: I wrote an article which describes the pitch black attack and a successful simulation of its mitigation: http://www.draketo.de/light/english/freenet/mitigate-pitch-black-attack-simulation-works
⁴: For details on the scaling fixes and a full cost estimate, see https://bugs.freenetproject.org/view.php?id=3816#c12182

Zilion: Can you tell us how Opennet and Darknet works, and its pros and cons?

Arne Bab: Very short version: In Opennet you connect to random strangers. In Darknet you connect to people you know personally. They differ by vulnerabilities which exist in Opennet but do not exist in Darknet:

– Opennet cannot ever be secured against an attacker who creates lots of centrally controlled Freenet nodes (a sybil attack). They can connect to everybody and watch the majority of communications. In Darknet that requires tricking the majority of people into manually connecting to attackers. In Opennet attackers can even try to surround a node completely by attacking its existing peers and then watch every request which enters and leaves the node. In Darknet that requires first getting a connection to a node and then attacking all the (unknown) darknet peers.

– In Opennet it is possible to find all users because at some point the seednodes will have told you about all of them. In Darknet connections are only between friends and you must use social engineering to trick people into betraying their friends. Which is many orders of magnitude more expensive than simply creating a few hundred Freenet nodes and talking to the seednodes.

Some details beyond security:

– In opennet your Freenet chooses a number between 0 and 1 [0..1) on first start. This is its location which stays fixed. Then it connect to a handful of seed nodes and ask them for references of people which are close to this location. To find these references, the seednodes send a request in Freenet to your location. You then try to connect to all nodes which take part in routing this request.

– In Darknet your Freenet also chooses a number between 0 and 1. However it only connects to people you explicitly added. Since it cannot change the connections, it swaps its location with other Darknet nodes in the network

As an intermediate step while you do not have enough darknet nodes to run full darknet, there is hybrid mode: Opennet with some Darknet connections. This is already much more secure than pure Opennet, because you cannot be surrounded completely.

TLDR: Use Darknet when you know at least 5 people who use Freenet. Use hybrid when you know fewer Freenet users (and convince more people you know to use Freenet). Use Opennet when you know no other Freenet users (and convince people you know to use Freenet).

Zilion: I imagine it must be busy, so I want to thank you for your time! You have a message or consideration for peoples?

Arne Bab:Please try out Freenet ( https://freenetproject.org ), and install FMS (see http://freesocial.draketo.de/fms_en.html), because that’s where you can currently get the most feedback, and you need feedback to keep motivated.

And if you have some coding experience — regardless of the language — you can fix many of the problems you may find in Freenet. Parts of its code might be complex, but most of the stumbling points for new users can be fixed without diving too deep. And if you’re searching for deep problems, you can find those in routing and mitigating statistical attacs. In any case, please join us in the #freenet channel on irc.freenode.net: https://webchat.freenode.net/?randomnick=1&channels=%23freenet&uio=d4

Nowadays many people are talking about re-decentralizing the web. Freenet already provided truly decentralized services in 2007, and nowadays you can actually create an anonymous identity, upload it to a secret key in Freenet, write down the key, burn the computer⁵ and recover the identity at another computer. A proof-of-concept for this is implemented in babcom_cli (see my answer about growth).

⁵: You don’t really need to burn the computer (but you could do it and still recover the identity if you do it within around two weeks ☺ ). There’s a transient operation mode which can be used on a live CD so nothing gets written on your disk.

And whatever you see, do what you need to do to stay happy. If you let yourself become cynical, you’ll only harvest regret. I still regret the time when I wrote a cynical answer in IRC which hurt a very enthusiastic contributor, and I want to use this chance to say sorry. If you want to improve the world, do it with a smile. And remember the wise words of the writer Ursula K. Le Guin:

“We live in capitalism, its power seems inescapable – but then, so
did the divine right of kings. Any human power can be resisted and
changed by human beings. Resistance and change often begin in
art. Very often in our art, the art of words.” — Ursula K. Le Guin

Live and find joy and a larger reality in your life. Live a freedom
which you will remember happily when you think back in twenty years. We
need to have fun to challenge the power of the one (ring which binds
them all — well, actually the one per mill, but the difference is
smaller than it seems ☺).

Zilion Web: Very thanks!

Arne Bab: You’re welcome — and thank you for the interview!

Best wishes,
Arne


Being unpolitical
means being political
without realizing it.

Learn more about Arne Bab in: draketo.de

Know more Freenet: https://www.freenetproject.org

The interview was given Zilion Web!

Deep Web: Uma visão mais social

De antemão venho dizer que o intuito da comparação não está em ser técnica, e sim social. Além de uma opinião pessoal.

Mas como assim, social?
– Digamos assim… queremos mostrar os comportamentos. Pode parecer meio óbvio que nossos comportamentos são um pouco, ou dependendo da pessoa, muito, diferente.

Tendo em base este post, você poderá ter uma ideia de como são, e como agem as pessoas estando em uma rede anônima. “Completamente” protegidas pelo anonimato.

Inicialmente podemos reparar que as pessoas são muito mais cautelosas, e também mais prestativas. Sim, as pessoas querem te ajudar, e não há segundas intenções como propagandas e afins como existe na surface. Não é à toa você ver em excesso dezenas de sites sendo ‘how to’ (ensinando algo), seja para o que você quiser, para qualquer propósito. E por quê isso é mais expressivo do que na surface? – Simples. Um dos principais, senão o mais principal, é estar anônimo e dificultar a censura *invasores. Ou seja, todos agem para um bem maior, assim beneficiando todos que fazem uso da rede.

A maioria das pessoas estão lá (deep web) por diversos propósitos, muitos deles podem ser diferentes, mas um é bem comum entre todos. A liberdade. Ninguém quer te oprimir por ver conteúdos que são considerados obscenos, por mais que seja moralmente errado e um GRANDE incômodo para as pessoas, respeitamos sua decisão. Esse é o resultado da liberdade. As pessoas podem ser e fazer o que bem entender, ninguém estará para dizer o que você já sabe. Enquanto em lugares mais abertos, como surface, existe toda uma forma odiosa de rebater opiniões e conteúdos que vão contra o censo comum.

Ainda não entendeu? Pois bem, vamos tornar a explicação mais minuciosa.
Dentro de redes anônimas, existe diversos grupos de pessoas que consomem o mesmo conteúdo, ou que praticam atividades parecidas. Alguns deles são: Criminosos atuando em mercado negro, pedófilos atuando em reprodução de conteúdo pornográfico infantil, outros criminosos atuando fora de mercado negro com sites de serviços específicos, pessoas expondo conteúdos sigilosos e pessoas compartilhando conteúdo pirata.

*Óbvio que existe muito mais e que a cada dia pode surgir novos, só estou citando alguns exemplos maiores.

Pois bem, esses grupos se ajudam. Todos possuem o mesmo intuito: Não serem pegos. Se um cai, a probabilidade de outros caírem se torna muito expressiva.
Ninguém está afim, ou possui tempo para querer derrubar o outro.

Então porque o anonymous, há alguns anos atrás, denunciou para a polícia diversos sites de pedófilos com suas identidades reais?
Por que eles possuem a sua própria definição do que seria liberdade, mesmo que possa estar errada, ninguém gosta de pedófilos. De uma visão superficial isso é ótimo, mas de uma visão filosófica e mais profunda, isso afeta o que a rede tenta dispor: Liberdade. Infelizmente é uma calamidade, o mundo não é perfeito e não somos perfeitos. Leis por lá não funcionam, combater certos tipos de coisa é como cortar a cabeça de uma hydra. Nascerá mais ainda. Vamos lutar contra isso de uma forma mais consciente e menos repressiva. Violência gera violência, respeito gera respeito.

Talvez tudo isso que tenho tratado aqui possa ser completamente diferente do que você pensa, e isso é ótimo. Vamos discutir ideias, vamos tentar entender o porque das coisas. Está afim de discutir? Então deixe sua opinião nos comentários, será muito bem-vinda!

Freenet: Segurança

Continuando com a série de posts sobre Freenet, e dessa vez vou falar um pouco mais sobre a segurança na rede.

A questão: A freenet é segura?

Não. Aposto que não era a resposta que você queria ouvir, hein. Bem, não deixa de ser uma verdade. Existem muitos ataques possíveis à Freenet, sendo o último permitindo que o atacante visualize os freesite que você visita, e a solução foi simplesmente mudar a FProxy padrão por uma alternativa. Mais informações aqui

Por mais que não tenha acontecido de um usuário que poste conteúdos ilegais ser identificado nunca devemos confiar plenamente em algo, ainda mais quando se trata de segurança. Na Freenet, você é anônimo porque não é fácil dizer quais dados vêm de você. Cada nó passa tudo o que é solicitado por outros nós, além dos dados que você mesmo está fazendo (downloads).

Você não pode me acusar de abrigar esta ou aquela informação proibida se você não pode saber com certeza que é de ou para mim especialmente. Os usuários da Freenet estão todos conectados e tudo dentro da Freenet que é ilegal, está espalhado entre todos os dados dos usuários. Você pode imaginar toda a Freenet como uma nuvem gigante composta de gotas muito pequenas de dados.

Opennet vs Darknet

No entanto, se você escolher o padrão “Opennet” (conectar-se à estranhos); é muito fácil para o seu ISP ver que você está executando Freenet, mas Freenet em si não é proibido em países ocidentais.

Darknet, conexões com amigos da vida real, é nesse sentido muito mais seguro porque é muito difícil de provar que você está mesmo executando a Freenet. Mas cada amigo pode ver tudo o que você faz!

Confie em ninguém além de você mesmo.

A desvantagem dos pares confiáveis ​​é que seus amigos confiáveis ​​não podem ser confiáveis. Conecto-me a 10 pessoas que eu realmente conheço e confio. Mas a quem estão conectados os confiáveis? Existe alguém entre essas pessoas confiáveis ​​que de repente faz algo muito estúpido? Por engano, por negligência? Para que o modo “darknet” funcione, mais ‘amigos’ são melhores. Mas quanto mais “amigos”, maior a chance de alguém estar fazendo algo que põe em perigo todos. Quanto maior a chance, um “amigo” é um infiltrado.

Um infiltrado pode derrubar todos naquele círculo de amigos ao mesmo tempo.
Esta é a razão que eu acho opennet muito mais seguro do que darknet. Apesar do opennet, tecnicamente falando, ser muito mais inseguro.

Por esta mesma razão, não se junte a clubes em forums secretos e não troque nada usando mensagens privadas que você não possa se dar ao luxo de fazer em público. Sendo mais direto: “Se você não pode dizer em público, então é melhor não dizer nada”.

O segredo não aumenta a sua segurança! Isso coloca você em maior risco. Basta olhar para o que aconteceu com muitos círculos soberbamente protegidos. Quantos caíram por causa de um membro fazer algo estúpido, quantos são infiltrados, ou de outra forma quebrado.

Claro, nada na vida é certo e nenhuma regra é esculpida em pedra, então se você sentir que precisa confiar em alguém ou sentir que precisa ser confiável, cabe a você como lidar com a confiança. Apenas não fique cego por uma falsa sensação de segurança baseada no segredo.

Por que escolhi GNU/Linux ?

De primeiro eu até pensei colocar o título desta publicação como: “Por que é importante amantes de T.I utilizarem Linux”, mas repensei e preferi tornar esta publicação mais pessoal, sendo a minha própria opinião e história.

Por que escolhi GNU/Linux, ou porque escolher Linux como sistema operacional principal ?
Você pode ter uma opinião diferente da minha, mas não pode discordar: No ambiente GNU/Linux somos forçados àprender diversas coisas. O que acaba tornando tudo maravilhoso. No GNU/Linux temos uma visão mais ampla e limpa de tudo! Por ser tratar de “Open Source” ninguém pode te esconder nada!
Eu gosto de dizer que o GNU/Linux simplesmente joga tudo na sua cara, independente de quem você seja e do que você esteja utilizando / fazendo. Se houver um error, você verá. Se não houver um error, você verá. Você tem tudo em suas mãos, você é quem comanda tudo (Uma sensação de poder maravilhosa, diga-se de passagem). Digo por experiência própria que mesmo você sendo um leigo, mas antes de tudo, um amante de T.I, você conseguirá dominar o GNU/Linux. Se você for uma pessoa curiosa, que gosta de saber o porque de tudo, gosta de pesquisar e de ir atrás de informações relevantes, eu digo: GNU/Linux é sim para você!

Não estou querendo desmerecer outros sistemas, como Windows, são propósitos diferentes. Exatamente por esse motivo eu restrinjo a postagem para “Amantes de T.I”, pois acredito que tornar geral possa ser mais complicado, visto que muitas pessoas não se interessam pela parte do Sistema Operacional.

A partir de uma visão pessoal:

Eu sempre me entendiava fácil, e de alguns anos pra cá, eu já tinha perdido completamente o tesão em jogar jogos online. (O último que me viciou foi Diablo 3, em 2012). Logo pensei em ir atrás de coisas diferentes, que chamassem a minha atenção. Desde muito novo eu tenho acesso à computadores (Desdes os 2 anos de idade talvez). Sim eu já nasci com um PC com internet discada em casa. Enfim, eis que conheço uma palavra chamada “Deep Web”, em 2013. E a partir daí é só história, logo em seguida conheci o GNU/Linux e não parei mais. Vi muitos desafios pela frente, tive DIVERSAS dificuldades com o GNU/Linux, sendo que meu antigo computador não rodava muito bem as distros GNU/Linux. A única que rodava era o Debian 7 com algumas alterações no boot. Fiquei completamente surpreendido com o ganho de desempenho e também pelo mundo novo em que eu estava entrando. Era simplesmente fantástico. Ao decorrer do tempo fui adquirindo conhecimento, correndo atrás de informação, descobrindo que a maioria do conteúdo em pt-BR é ruim e desatualizado, que eu tinha que me basear em conteúdos em inglês por serem de maior confiança.
Ao passar do tempo, lendo wikis, artigos e diversas coisas, já estando com um computador diferente e que rodava outras distros com facilidade, fui para o Arch Linux, onde conheci um mundo mais fantástico ainda, principalmente sua Wiki que é ALTAMENTE RECOMENDADA. E claro, o AUR que é uma belezinha. No Arch Linux a história era diferente, pois não existe um instalador GUI, você monta o sistema do zero, a partir da linha de comando *CLI. Então aí você imagina quantas vezes eu errei para acertar um dia, né?! Mas eu sempre gostei de desafios e nunca desisti deles (por mais que desanimava várias e várias vezes), até que um dia eu consegui e logo em seguida acabei dominando.
Tempos do epois conheci a distro Gentoo Linux, era outro desafio, pois a sua estrutura era completamente diferente. Porém tinha a mesma história do Arch Linux, instalar do zero, na linha de comando. Partições, Localidade, Kernel, Gerenciador de Boot, dentre uma infinidade de coisas que constitui um sistema GNU/Linux. Minhas primeiras tentativas também foram um fiasco. Eu até conseguia instalar o sistema mas sempre dava algum problema no final. E vale ressaltar que uma instalação do Gentoo Linux demora de 8 à 12 horas completas. Por se tratar de uma distro source-to-compile, ela compila todos os pacotes do seu código fonte, se adequando melhor em seu sistema.
E foi cada problema enfrentado no Gentoo… se detalhar acaba se tornando um livro. Mas é claro que após um LONGO tempo eu consegui obter êxito, e o meu gosto foi tanto, que acabou se transformando na distro que eu mais uso e gosto! Pela sua história, pela sua comunidade, que é fantástica, pela forma que aborda os pacotes (você pode customizar use-flags, tornando cada pacote MUITO mais flexível)… Enfim, são muuuuitas coisas!

E para finalizar, eu posso garantir que 50% do meu conhecimento GERAL em T.I é graças ao GNU/Linux. Se eu não conhecesse e não buscasse por informação e novos desafios, com certeza eu não teria propriedade para ser um amante de T.I ou qualquer coisa da área.

Se você busca desafios, conhecimento e é um pouco preguiçoso assim como eu, o GNU/Linux irá te ajudar dando um empurrãozinho. Acredite, ele fará você correr atrás de novas informações, seja para corrigir algum bug, ou para ler algum artigo interessante que gere mais conhecimento para você mesmo.

Lolita Slave Toys

Talvez seja uma das histórias que mais abrangeu público ao decorrer dos tempos. Uma história, que de certa forma, foi tida por muitos como real, e que hoje sabemos que não é. Ou que pelo menos uma parte saiba.

Antes de conhecermos a história, devo salientar que é algo PESADO para qualquer tipo de pessoa. Apenas leia a história caso possua um psicológico adequado para tal. E por último; se você possuir uma boa percepção verá o quão absurdo (irreal) é contado na história. …Senta que lá vem a história…

Vamos entender um pouco mais à respeito da história. Lolita Slave Toys são crianças (meninas) de orfanato entre 8 à 14 anos tidas como bonecas sexuais. E para que seja, essa tal boneca, é necessário que todas estejam amputadas, sem braços e pernas, sem cordas vocais, sem visão, sem sentido algum, e por ai vai… Tudo feito por um único pseudo cirurgião –fundo de quintal-. Elas estão estipuladas entre 30 mil à 40 mil dólares.

Essa história, não sabemos ao certo onde nasceu, há opiniões divididas entre o 4chan e a própria Deep Web. Apenas possuímos a certeza de que foi em fóruns da Deep Web onde a história se expandiu e se aprimorou.
Hoje todo o conteúdo original está fora do ar, pois os fóruns na Deep Web que tratam de assuntos criminosos, possuem uma “data de validade”.

O que trago à vocês é o mais próximo da história que foi tanto propagada pela internet. E não, não é apenas texto, há uma imagem que confirma a veracidade deste post. Sem mais delongas, vamos para a história.

  • A tradução foi feita por mim, pode haver erros. Peço encarecidamente, caso encontre erro, poste nos comentários a correção pois assim estarei corrigindo o mais rápido possível.

Imagem retirada de um fórum na Deep Web. Pouparei dos detalhes do mesmo.

Segue a tradução:
“Eu crio Lolita Slave Toys. Caso você esteja se perguntando o que seria, quero dizer; É muito simples: Eu transformo meninas em brinquedos sexuais fáceis de controlar. É isso aí. As Lolitas não podem ir embora, não podem resistir, não podem contar nada; Elas estão apenas lá para o seu divertimento sádico. Curioso como?

Eu sou um cirurgião que vive em um desses países na periferia do leste da Europa. Uma sociedade muito áspera ainda, a pobreza é enorme e, a menos que você tenha dinheiro e conexões, você está fodido. Podemos dizer que tenho ambos. Nós também temos meninas lindas aqui, os países da Europa Oriental são bem conhecidos por isso. Felizmente (para mim) algumas destas meninas não têm mais pais ou parentes e vivem em orfanatos. Na verdade eu não chamaria isso de vida, é inacreditável o que você vai encontrar lá.

Algumas meninas muito jovens têm sorte e acabam sendo adotadas, mas com 8 ou 9 anos de idade são muito velhas. Algumas das garotas mais bonitas são vendidas para prostituição.
Eles nunca perguntam e eu nunca digo.. Eles sabem que eu sou um cirurgião; Eles provavelmente pensam que eu faço alguns experimentos com as meninas ou cortar e vender seus órgãos.
Mas não, eu encontrei um negócio muito mais rentável; Eu transformo as meninas em brinquedos sexuais.
Você pode encomendar um Lolita Slave Toy se você quiser. Elas não são baratas; Eu cobro entre 30.000 à 40.000 dólares por um brinquedo. E sem custos de envio.

Mas: Você terá uma Lolita Slave Sex Toy, que lhe dará satisfação por muitos anos, ela é como uma boneca, mas ela é uma boneca viva!

Deixe-me dizer-lhe como transformar uma jovem órfã em uma boneca viva. Quando eu encontrar uma menina nova, adequada, vou pedir ao orfanato para entregá-la em minha casa. Ela vai chegar nua, amarrada e com os olhos vendados. Depois de uma breve inspeção e um rápido exame médico vou levá-la à minha clínica especial em minha casa. Primeiro vou limpá-la muito bem. Essas garotas realmente cheiram mal e são imundas; Elas não costumam tomar banho. Quando ela está finalmente limpa eu irei colocá-la em uma cama de hospital e dar-lhe uma injeção que vai colocá-la para dormir.

Vou criar-lhe uma nova identificação e dar-lhe um novo nome – Eu não sei o nome real das meninas, eu só sei a sua idade; isso é tudo que preciso. No orfanato, todos os dados que tiverem dela serão destruídos. Ela nunca existiu. Ela de agora em diante só existe como um brinquedo. Agora eu tenho um par de Lolita Slave Toys; Dasha, que tem 11 anos e está no estágio final de sua transformação. Tanya, que agora tem 12 anos; Dois anos desde que eu a criei, e Luda, que tem 14 anos e que está grávida de 4 meses.

Na manhã seguinte é a grande operação. A menina ainda vai dormir por causa do anestésico de ontem à noite. Coloquei-a na mesa de operação e administrei anestésicos para a operação. Então, se você estava se perguntando por que meu brinquedo não vai resistir ou ir embora; muito simples; Eu amputei suas pernas e braços! Vou amputar seus braços logo acima de seus cotovelos e suas pernas bem acima de seus joelhos. Fácil não é? Esta garota nunca vai fugir de você!

Para a menina esta é uma operação muito pesada e é provavelmente a etapa mais crítica no processo de transformação. Mas na maioria das vezes elas sobrevivem.

Agora não vou deixar as meninas com tocos nos braços e nas pernas. Vou anexar uma barra de metal de 5 centímetros muito firmemente para o braço e as pernas antes de costurar as feridas. A outra extremidade da barra de metal tem uma rosca de parafuso, onde anexo um anel. Quando ela estiver pronta, segura-a facilmente com uma corrente ou cadeado para qualquer objeto que você quiser! Minhas Tanya e Luda normalmente possuem uma corrente atrás de suas costas unidas à ambos os anéis nos tocos de seus braços. Ela manterá seus braços bem perto dele.

No início você tem que realmente cuidar das feridas nos tocos para evitar infecções. Uma vez que a ferida é curada completamente colocará uma tampa do silicone sobre o coto. O exterior da tampa é coberto com veludo e isso realmente parece muito doce, apesar dos anéis bastante cruéis no final do que é deixado de seus braços e pernas. Depois de alguns meses, quando as pernas e os braços estão totalmente recuperados você pode colocar mais pressão sobre os anéis. Eu comecei anos atrás para pendurar Tanya e Luda em seus braços e pernas no teto. É uma forma interessante de decoração em seu quarto para ter um Lolita nua pendurado em seu teto! E é muito bom usar sua buceta ou boca quando ela está pendurada assim.

Mas antes disso é um longo caminho a percorrer. A operação ainda não está pronta. Em seguida, cortarei também suas cordas vocais. Assim ela não pode mais falar ou até mesmo fazer barulhos e remover os dentes de sua boca. Quando eu tiver removido todos os seus dentes e implantar uma camada de silicone com uma camada superior macia em suas mandíbulas. Ela ainda será capaz de dar socos. Mas ela não pode mais morder seu pau. É realmente muito bom; A camada superior macia dá-lhe um tipo da massagem.

O implante de silicone é no entanto absolutamente necessário; Se não fosse, sua boca pareceria uma avó desdentada. Isso vai manter sua boa aparência. Para continuar a manter sua boca em boa forma, ela usará uma bola de mordaça na maioria das vezes. Isso soa um pouco obsoleto porque eu cortei seu acorde vocal e ela não pode falar de qualquer maneira, mas isso é só por causa da estética. Uma garota amordaçada simplesmente parece boa e além de alimentar, beber e foder, ela não precisará mais de sua boca.

Uma vez que a operação está pronta eu vou dar a menina uma ou duas semanas para recuperar e deixar as feridas curar. Que a sua formação comece…

Ela não é mais uma garota comum, mas é um brinquedo. Há um monte de coisas que ela tem que aprender. Já que ela não tem dentes ela não pode comer. Ela tem que ser alimentada novamente como um bebê. Eu realmente alimento-a uma vez por dia com uma mamadeira e uma fórmula infantil, porque contém todos os minerais e vitaminas. Não lhe dou mais pois; Eu não quero que ela fique gorda, porque ela não pode se mover mais. Você tem que ter cuidado com isso.

Ela começa a beber em uma garrafa de bebê com água, chá ou limonada três das quatro vezes por dia, então ela consome cerca de 2 litros de líquido por dia. Isso é suficiente para mantê-la saudável. No início vou colocar a garrafa em sua boca, mas em breve eu vou apenas colocar a garrafa ao lado dela, então ela terá que colocar em sua boca sozinha. É preciso alguma prática para levar a garrafa em sua boca sem ter braços, mas, eventualmente, ela consegue agarrar uma garrafa com a boca, rolar de costas e beber. Uma vez que ela perceba o truque irei vendá-la antes que ela receba a sua garrafa; Antes de seu treinamento terminar, ela deve ser capaz de encontrar a garrafa e beber sem ser capaz de se mover..

A comida e bebida tem de sair novamente, então você tem que colocá-la no banheiro algumas vezes por dia. Uma vez que ela não pode mover você tem que levantá-la e trazê-la para o banheiro. Quando eu estou fora eu normalmente coloco um cateter em sua trilha urinária. Uma vez que ela não come muito, ela não caga muito também.

Embora ela não possa mais falar, eu ainda posso me comunicar com ela para ensinar-lhe algumas coisas essenciais. Vou ensiná-la a dar um bom golpe, vou ensiná-la a desfrutar do sexo quando seu clitóris e lábios são estimulados com um vibrador. Eu também lhe ensinarei o que significa ser um escravo. Vou chicotear o seu bichano todos os dias, principalmente em combinação com o uso de um vibrador para que ela em algum momento no tempo já não seja capaz de discriminar entre dor e prazer. Vou colocar grampos e cavilhas em seus mamilos e lábios, esticar seus lábios. Vou intensificar o seu treinamento quando eu tratar sua buceta com mais e mais agulhas. Sua buceta será tratada com coisas quente, seu clitóris será torturado com agulhas, sua buceta será eletrocutada, sua buceta será costurada. Qualquer forma possível de tortura, ela terá de suportar antes que ela chegue ao próximo estágio de sua transformação. Nesta fase, vou vendá-la a maior parte do tempo. Eu tenho uma câmera funcionando a maior parte do tempo e ela terá que assistir a sua própria tortura, e mais alguns filmes de tortura mais hardcore, pelo menos, uma hora por dia.

Em algum momento ela não será apenas fisicamente um escravo, mas também se tornará mentalmente um escravo. Sua mente já não resiste, ela tem sido totalmente submissa. Então eu farei as últimas modificações para fazer dela um Brinquedo Escravo. Ela já está imobilizada e incapaz de se comunicar, porque já não é capaz de falar. Até agora ela ainda era capaz de ver e ouvir, ela não era completamente surda. Um verdadeiro brinquedo escravo já não pode se mover, falar, ver ou ouvir, mas apenas sentir.

Antes de privá-la de seus últimos sentidos, dou-lhe um leve anestésico. Coloquei fones de ouvido em suas orelhas e joguei por várias horas ruídos extremamente altos nos fones de ouvido. Isso será suficiente para prejudicar sua audição para o bem, ela não será capaz de ouvir mais. Com um toque final vou tratar seus olhos com um laser. Ela não será completamente cega. Minha Tanya e Luda ainda reagem em luzes fortes e eu acho que eles ainda podem ver algumas sombras fracas, mas elas não podem reconhecer mais nada e elas são quase surdas. No entanto, eu irei vendá-las a maior parte do tempo, mas isso é porque eu gosto de uma menina vendada. Elas estão completamente drogadas, elas não fazem barulho quando vou torturá-las. Eu só posso ver as reações de seus corpos, o aumento da velocidade da respiração e a expressão em seu rosto quando está sofrendo dor.

Quando ela se recuperar do processo, ela agora é transformada em um pequeno brinquedo desamparado e pronta para venda. Elas são muito fáceis de manter; Apenas um pouco de comida, só precisa de um pouco de cuidado (limpeza diária). Elas são imobilizadas e você pode anexá-las a qualquer objeto e até mesmo fazer “decoração” fora deles. Elas não podem falar, ouvir ou ver; Elas são completamente sem sentido. As escravas que estão à venda ainda são virgens e estão entrando na puberdade. No entanto, são bem treinados para o sexo oral e foram torturadas e abusadas pesadamente. Elas podem engravidar, então o uso de anticoncepcional é aconselhável, a menos que você goste de ter um brinquedo escravo grávida. Apenas deixe-me saber se você quiser pedir um.”

Sim, é uma história muito longa e incrivelmente detalhada. Agora e você, acredita nisto? Acha mesmo que é viável um procedimento extremo como este que acabou de ler? Quero saber sua opinião! Nos deixe a sua percepção da história nos comentários.