O porquê de deixar 24hs ligado a Freenet/i2p

Você provavelmente em alguma ocasião já deve ter visto que recomendam deixar 24hrs ligado algumas redes anônimas, pois bem, explicarei de uma forma simples o porquê.

Em redes como Freenet, I2P, etc.. que são peer-to-peer, recomenda-se deixar 24hrs ligado. A explicação é bem simples: Dificultar o rastreamento. Em outras palavras, tornar você mais seguro. Suponhamos que você precise toda hora ligar e desligar.. se caso você esteja em observação ou correndo algum risco, você acabará simplificando o seu rastreamento. E é claro que você não quer isso. Imagina você saindo e entrando toda hora, seu nó pode ficar em evidência e com isso podem chegar até você.

Explicação mais técnica (Freenet)

Vou tomar de base a Freenet.

Normalmente inicia-se na Freenet no modo “opennet”, ou seja você conecta à todos  e todos podem conectar à você – e todos podem ver você conectado (seu nó) assim como você também pode ver os que estão em opennet -. Isso não significa que ninguém esteja anônimo, ao contrário de redes abertas, a Freenet é anônima, ou seja, mesmo que possam ver, ninguém sabe de fato que é você. Quando você começa entrar e sair e está em destaque por algum motivo, passa a ser mais evidente que certo nó pode ser o seu e com isso, caso a pessoa descubra alguma vulnerabilidade da própria Freenet, ela poderá chegar até você. (Assustador, não? Pois é, há pouco tempo teve uma falha assim).

Medidas que podem prevenir sustos: Alterar a porta FCP padrão, e deixar sempre que possível ligado.

*Isso são medidas extremas, caso você não faça, não significa que algo acontecerá a você ou que alguém irá atrás de você.. a explicação cabe para exemplificar o porque de ser recomendado deixar 24hs ligado.

Freenet: Segurança

Continuando com a série de posts sobre Freenet, e dessa vez vou falar um pouco mais sobre a segurança na rede.

A questão: A freenet é segura?

Não. Aposto que não era a resposta que você queria ouvir, hein. Bem, não deixa de ser uma verdade. Existem muitos ataques possíveis à Freenet, sendo o último permitindo que o atacante visualize os freesite que você visita, e a solução foi simplesmente mudar a FProxy padrão por uma alternativa. Mais informações aqui

Por mais que não tenha acontecido de um usuário que poste conteúdos ilegais ser identificado nunca devemos confiar plenamente em algo, ainda mais quando se trata de segurança. Na Freenet, você é anônimo porque não é fácil dizer quais dados vêm de você. Cada nó passa tudo o que é solicitado por outros nós, além dos dados que você mesmo está fazendo (downloads).

Você não pode me acusar de abrigar esta ou aquela informação proibida se você não pode saber com certeza que é de ou para mim especialmente. Os usuários da Freenet estão todos conectados e tudo dentro da Freenet que é ilegal, está espalhado entre todos os dados dos usuários. Você pode imaginar toda a Freenet como uma nuvem gigante composta de gotas muito pequenas de dados.

Opennet vs Darknet

No entanto, se você escolher o padrão “Opennet” (conectar-se à estranhos); é muito fácil para o seu ISP ver que você está executando Freenet, mas Freenet em si não é proibido em países ocidentais.

Darknet, conexões com amigos da vida real, é nesse sentido muito mais seguro porque é muito difícil de provar que você está mesmo executando a Freenet. Mas cada amigo pode ver tudo o que você faz!

Confie em ninguém além de você mesmo.

A desvantagem dos pares confiáveis ​​é que seus amigos confiáveis ​​não podem ser confiáveis. Conecto-me a 10 pessoas que eu realmente conheço e confio. Mas a quem estão conectados os confiáveis? Existe alguém entre essas pessoas confiáveis ​​que de repente faz algo muito estúpido? Por engano, por negligência? Para que o modo “darknet” funcione, mais ‘amigos’ são melhores. Mas quanto mais “amigos”, maior a chance de alguém estar fazendo algo que põe em perigo todos. Quanto maior a chance, um “amigo” é um infiltrado.

Um infiltrado pode derrubar todos naquele círculo de amigos ao mesmo tempo.
Esta é a razão que eu acho opennet muito mais seguro do que darknet. Apesar do opennet, tecnicamente falando, ser muito mais inseguro.

Por esta mesma razão, não se junte a clubes em forums secretos e não troque nada usando mensagens privadas que você não possa se dar ao luxo de fazer em público. Sendo mais direto: “Se você não pode dizer em público, então é melhor não dizer nada”.

O segredo não aumenta a sua segurança! Isso coloca você em maior risco. Basta olhar para o que aconteceu com muitos círculos soberbamente protegidos. Quantos caíram por causa de um membro fazer algo estúpido, quantos são infiltrados, ou de outra forma quebrado.

Claro, nada na vida é certo e nenhuma regra é esculpida em pedra, então se você sentir que precisa confiar em alguém ou sentir que precisa ser confiável, cabe a você como lidar com a confiança. Apenas não fique cego por uma falsa sensação de segurança baseada no segredo.

Criptografe de maneira simples com Enigmail

Para àqueles que não conhecem, Enigmail é uma ferramenta de criptografia muito poderosa para o cliente de E-mail Thunderbird. Devo confessar que eu tive dificuldades com utilização de PGP/GPG, e incrivelmente esta ferramenta facilitou absurdamente a minha vida. Segue uma introdução mais detalhada do que significa:

“O Enigmail é um plugin para o o Mozilla Thunderbird que adiciona a este a função de criptografar, descriptografar, assinar e verificar assinaturas dos e-mails com o GnuPG pressionando apenas um botao no próprio Thunderbird.

O software conta ainda com um gestor de chaves e com regras automáticas por destinatário.”

https://pt.wikipedia.org/wiki/Enigmail

Ele é compatível tanto para Linux quanto para Windows. Caso utilize Linux, precisará do Gnupg instalado, e caso utilize Windows, precisará do Gpg4win instalado. Além do, claro, Cliente de E-mail Mozilla Thunderbird. (Disponível para Windows e Linux)

Chega de conversa e agora vamos para utilização do plugin.

Passo 1: Adicionando o Plugin ao Thunderbird

Vá até Add-ons e pesquise por Enigmail

1

PS: Como eu já tenho instalado, não vai aparecer, mas no seu sim! – Clique em instalar e reinicie o Thunderbird.

2

Agora vamos configurar o Enigmail!

Após ter reiniciado, você vai se deparar com uma imagem parecida com esta:

Selecione a primeira e avance.

4

PS: Como eu já possuo configurações anteriores o meu está diferente, mas o processo é muito simples.

Selecione a opção criar uma nova key (Provavelmente já estará selecionada) e avance.

5

Nesta parte você escolhe a conta que quer criptografar e após escolha uma senha.

6

Nesta etapa vai gerar sua Key, pode demorar ou não, depende da sua máquina.

Após ter gerado, clique em “Create Revocation Certificate”.

Lembrando que este certificado será a sua “Private Key”, e só será usado caso esqueça a senha. Selecione a unidade em que quer salvar e guarde num lugar seguro.

7

Pronto! Acabou, você já pode usar!

8

Para utilizar a criptografia em seu e-mail, basta selecionar o cadeado e pronto! O email enviado estará criptografado.

Em imagens para uma melhor compreensão:

Não critografado

9

Após ter clicado no cadeado. Criptografado!

screenshot_2016-10-25_11-47-15

E também possui a opção de anexar a sua Public Key para uma melhor interação entre vocês.

Viu só como é simples, né? Espero que tenham gostado e até a próxima!!

Medidas de segurança ao acessar à Deep Web

Quando falamos em “Deep Web”, o que vêm a sua cabeça? Se a resposta for; Gore ou algo absurdamente surreal, você já começou mal. Antes de mais nada você deve pensar na sua segurança, como; Será que estou seguro? Será que é confiável os softwares que estou utilizando?

Pois desde então sabemos que o Tor Browser não é mais aquela coisa que acreditávamos ser antigamente, “a melhor fonte de segurança e anonimato”. Hoje ele se mostra mais frágil e inseguro. Eu não confiaria minha segurança no Tor Browser, e você?

Adicional: O Tor Browser é baseado no Firefox ESR (Extended Suport Release), com algumas modificações e add-ons.

Mas para a nossa alegria, não existe apenas o Tor Browser, existe também o chamado “Expert Bundle”. Você visualiza ele na seção de downloads em ” View All Downloads”. Ah, e antes que eu esqueça, o Expert Bundle é redirecionado para usuários Windows, caso você esteja no Linux ou seja lá o que for, você encontrará nos repositórios oficial da sua distro com o nome de “tor”. Para maiores informações acesse a wiki da sua distro Linux.

Continuando… O uso dele é extremamente fácil, basta você baixar o arquivo zip, extrair na sua área de trabalho, entrar na pasta Tor e dar dois cliques no arquivo executável “Tor”. Aguarde iniciar e pronto!

Agora que chegamos até essa parte temos que selecionar um navegador. Eu recomendo que você utilize o Mozilla Firefox, a versão ao seu gosto, porém eu utilizo a Developer Edition. (Caso haja conflito de profiles do Firefox, crie um novo para acessar o TOR. Basta ir em executar e digitar “firefox -p”)

Pronto, escolhemos a versão adequada. Agora vamos as configurações do firefox:

Em Search escolha Duckduckgo como padrão.

Em Applications selecione todas as ações em “Always Ask”.

Em Privacy, Marque a opção Use Tracking Protection in Private Windows, e depois clique em manage your  Do Not Track settings e selecione novamente, logo abaixo, em History, selecione “Use custom settings for history”, marque a opção “Always use private browsing mode” e também marque “Accept cookies from sites”, em Accept third-party cookies, selecione Never. O restate das outras opções você desmarca.

Em Security, desmarque a opção “Remember logins for sites”.

Em Advanced, vá em Data Choices e desmarque tudo, após, vá em Network e clique em Settings, agora iremos configurar a proxy do Tor para que ele já reconheça. Selecione a opção Manual proxy configuration, e em Socks Host escreva: 127.0.0.1, e após, coloque a porta, em Port, 9050 e de um Ok. Pronto!

A configuração básica já foi e agora iremos utilizar configurações avançadas customizadas, e elas estão disponíveis para download aqui. Siga os procedimentos que está explicado no repositório. Agora pode fechar e abrir novamente o Firefox. Chegamos no último processo que é a escolha dos add-ons, que irá dar uma ajuda na sua segurança. Para isso é fácil, basta acessar o site de Addons do Mozilla, https://addons.mozilla.org, procurar os addons e instalar.

São esses addons que você terá que instalar no seu firefox: Noscript, Policeman, HTTP Everywhere, Random Agent Spoofer, Ublock, Self-Destructing Cookies, SSleuth. Após ter instalado tudo, reiniciado o firefox, iremos testar a conexão com o Tor. Acesse um link .onion e desfrute!

Lembrando que você também pode utilizar esse mesmo navegador para acessar outras redes, como Freenet, I2P, etc… só alterar as configurações de rede no navegador ;).

OBS: Essa é uma forma alternativa para quem não quer utilizar o Tor Browser.

OBS²: Para melhorar mais ainda, recomendo que utilize um VPN de sua confiança.

Considerações finais, antes de mais nada, gostaria de dizer que o usuário é a maior ferramenta de segurança. A forma que você utiliza a internet, os dados que você expõe, as coisas que você baixa, etc…

Espero que gostem, até mais.

Melhores serviços de VPN: Comparação

Com o aumento da utilização de VPN’s por pessoas leigas, aquelas que querem burlar Whatsapp entre outros aplicativos que utilize bloqueio via geolocalização, informarei os melhores VPN para você fazer uso.

O quesito desta lista está nos que respeitam a sua privacidade, não armazenam logs, utilizam protrocolo OpenVPN, e a sua aceitação com o Bitcoin

IP Vanish

Características: Não armazena logs, Banda Ilimitada, Super rápido, Aceita P2P/Torrents e fornece 7 dias de avaliação gratuita.

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT

Protocolos VPN: OpenVPN, PPTP, L2TP/IPSec, SSL, IKEv2

Países disponíveis: 60

Valor (em dólares): $6,49

Visite o site: https://www.ipvanish.com/

Overplay

Características: Super rápido, Inclui SmartDNS, Não armazena logs, Simples para se usar e Excelente suporte.

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT

Protocolos VPN: OpenVPN, PPTP, L2TP/IPSec

Países disponíveis: 48

Valor (em dólares): $8,33

Visite o site: http://www.overplay.net

Strong VPN

Características: Boa velocidade, Não armazena logs, Fácil de usar, Banda Ilimitada.

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT

Protocolos VPN: OpenVPN, PPTP, L2TP, SSTP, IPSEC.

Países disponíveis: 21

Valor (em dólares): $10,00

Visite o site: http://strongvpn.com

TorGuard

Características: Banda ilimitada, Suporte 24/7,  7 dias de avaliação gratuita, Boa velocidade, Compatível com DCMA.

Plataformas: Windows/Mac/Linux/iOS/Android/DD-WRT

Protocolos VPN: OpenVPN, PPTP, L2TP/IPSec, SSTP, IKEv2

Países disponíveis: 42

Valor (em dólares): $6,06

Visite o site: https://torguard.net/

PrivateVPN

Características: Ports Forwarding, 1 dia de avaliação gratuita, Aceita P2P/Torrents, Bom suporte.

Plataformas: Windows/Mac/Linux/iOS/Android

Protocolos VPN: OpenVPN, L2TP, PPTP, HTTP Proxy

Países disponíveis: 21

Valor (em dólares): $8,33

Visite o site: http://privatevpn.com

IVPN

Características: Banda ilimitada, Aceita P2P/Torrents, 7 dias de avaliação gratuita, Tecnologia Multihop.

Plataformas: Windows/Mac/Linux/iOS/Android/DD-WRT

Protocolos VPN: PPTP, L2TP/IPSec, OpenVPN

Países disponíveis: 10

Valor (em dólares): $7,50

Visite o site: http://ivpn.net

Proxy.sh

Características: Boa velocidade, Banda ilimitada, Permite P2P/Torrents, Client Safejumper

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT

Protocolos VPN: OpenVPN, PP2P, L2TP

Países disponíveis: 50

Valor (em dólares): $7,50

Visite o site: https://proxy.sh

Liquid VPN

Características: Boa perfomace, Permite P2P/Torrents, 3 tipos de OpenVPN, Utiliza LiquidDNS.

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT/ChromeBook

Protocolos VPN: L2TP, OpenVPN, PP2P.

Países disponíveis: 7

Valor (em dólares): $5,57

Visite o site: https://liquidvpn.com

Nord VPN

Características: Alta velocidade, Fácil para configurar, Proteção de vazamento de DNS (DNS Leak), Não responde ao DCMA e Aceita Bitcoin.

Plataformas: Windows/Mac/Linux/iOS/Android/DD-WRT/

Protocolos VPN: OpenVPN, PPTP, L2TP, IPSec, IKEv2

Países disponíveis: 49

Valor (em dólares): $8,00

Visite o site: https://nordvpn.net

PIA (Private Internet Acess)

Características: Alta velocidade, Banda ilimitada, SOCKS5 incluido, Não responde ao DCMA e Aceita Bitcoin.

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT

Protocolos VPN: OpenVPN, PPTP, L2TP, IPSec.

Países disponíveis: 10

Valor (em dólares): $6,95

Visite o site: https://www.privateinternetaccess.com

HideIPVPN

Características: SmartDNS, 1 dia de avaliação gratuita, Banda Ilimitada.

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT/ChromeBook

Protocolos VPN: PPTP, SSTP, L2TP/IPSec, OpenVPN, SoftEther

Países disponíveis: 6

Valor (em dólares): $7,00

Visite o site: https://hideipvpn.com/

BolehVPN

Características: Boa velocidade, Banda ilimitada, 1 dia de avaliação gratuita.

Plataformas: Windows/Mac/Linux/iOS/Android/DD-WRT

Protocolos VPN: L2TP, OpenVPN

Países disponíveis: 9

Valor (em dólares): $6,67

Visite o site: https://bolehvpn.net

Mullvad

Características: Não responde ao DCMA,  Aceita Bitcoin, Proteção contra vazamento de DNS (DNS Leak).

Plataformas: Windows/Mac/Linux/iOS/Android

Protocolos VPN: OpenVPN, PPTP

Países disponíveis: 5

Valor (em dólares): $5,60

Visite o site: https://mullvad.net/

BtGuard

Características: Encriptação 256-bit AES, Permite P2P/Torrents, Aceita Bitcoin, Não responde ao DCMA.

Plataformas: Windows/Mac/Linux/iOS/Android

Protocolos VPN: OpenVPN, PPT

Países disponíveis: 3

Valor (em dólares): $9,95

Visite o site: http://btguard.com/

VPN.S

Características: Boa velocidade, SMART DNS Incluso, Disponível IP Dedicado, 2$ por 2 dias de graça.

Plataformas: Windows/Mac/Linux/iOS/Android

Protocolos VPN: OpenVPN, HTTP Proxies, SSH Tunnels, PPTP VPN

Países disponíveis: 41

Valor (em dólares): $7,50

Visite o site: https://www.vpnsecure.me/

Lembrando que cada serviço de VPN pode sofrer alteração, quanto a isso, peço-lhes que me informe para que eu faça os devidos ajustes.

OBS: Todos são excelentes serviços, porém os melhores estão no topo.

Fonte: http://www.deepdotweb.com

Saiba mais sobre o Torchat

Até agora, se você estiver seguindo esta linha, você deve saber que qualquer tipo de sistema de mensagens é provavelmente comprometido ou armazena seus dados por um período indeterminado de tempo, e se você  se tornar uma pessoa de interesse pode ser olhado em torno de 5+ anos. Isso significa coisas como Gmail, Hotmail, Yahoo […]