Guida Guida sommaria all'anonimato TOTALE e al Deep Web + bitcoin

Stato
Discussione chiusa ad ulteriori risposte.

Leprechaun

Utente Jade
21 Aprile 2011
1,335
82
854
803
Ultima modifica da un moderatore:
Guida in continuo aggiornamento, in caso di problemi con link o informazioni lo staff è a disposizione.

ATTENZIONE: questa piccola guida viene continuamente rubata da siti concorrenti con poca fantasia, questa è l'unica vera versione mantenuta da Leprechaun & Inforge Staff.


2a9b09t.jpg


Salve a tutti, dopo aver letto questa guida cambierete idea sulle istituzioni quali polizia postale, carabinieri o quant'altro e al loro potere sul web.

Chissà quanti di voi si sono mai chiesti se è possibile navigare in TOTALE anonimato e combinare qualsiasi tipo di porcata rimanendo impuniti, ebbene la risposta è SI, si può eccome.

Iniziamo col dire che tutto quello che leggerete è da considerarsi a pure scopo informativo in quanto vi sto dando il mezzo di accedere a una rete come non l'avete mai vista, il deep web, ecco cosa ci servirà:


  • Un portatile (Facoltativo)
  • Una macchina virtuale (Facoltativa)
  • Tor
  • Eraser
  • Client bitcoin (Facoltativo)


Iniziamo col prendere il nostro portatile (se disponibile altrimenti usate il fisso), installate una macchina virtuale con ad esempio virtualbox, scaricate wingui che wpatester , cerchiamo una rete alice o fastweb o meglio ancora se non protetta (Per utenti avanzati si può tentare un attacco con aircrack o reaver per reti con supporto wps), una volta trovata in caso sia protetta crackiamola con i tool messi a disposizione (di cui non fornirò una guida ma sono molto intuitivi, inoltre questa è una guida che parla a un IPOTETICA azione. Una volta connessi cominciamo a installare sulla nostra macchina virtuale tutto il necessario, torbrowser ed eraser, ok siamo pronti per iniziare con la nostra navigata anonima!

Ecco un video che spiega come funziona tor:
[video=youtube;uU2NoCGQBHc]

]Vedi: https://www.youtube.com/watch?v=uU2NoCGQBHc[/video]



Premessa

Questa guida è da intendersi come seplice introduzione alla navigazione anonima, una semplice infarinata veloce in quando ci sarebbe da parlare per ore di questo argomento, sono tanti gli scenari e le varianti da considerare, ovviamente non è adatta ad utenti esperti che già sicuramente conosceranno questi argomenti, inoltre è bene ricordare che windows è male, per queste cose quindi linux sarebbe d'obbligo.
Quindi si, guida sommaria all'anonimato totale, presunte backdoor di Microsoft/NSA/FBI/MagoMerlino presenti nei sistemi Windows escluse.

Da ora dovrò dividere la rete che conosciamo dal deep web in quanto sono completamente differenti, ricordate che tutto quello che fate anche se siete anonimi va fatto con testa e senza arrecare danno o truffare!

Internet classico


Aprite torbrowser e accertatevi di essere proxati con tor controllando il vostro ip oppure usando la pagina web di tor project da questo momento siete connessi a una rete che non loggherà mai i vostri movimenti, l'isp della connessione saprà che siete connessi a tor ma non potrà sapere i vostri spostamenti al suo interno ne dove la connessione uscirà o i dati che riceverete in quanto sono criptati e impossibili da leggere, ovviamente c'è sempre il rischio di un exit node ostile che potrebbe catturare le vostre credenziali d'accesso a un qualche sito se non connesso con ssl ma tanto voi non state facendo questo casino per leggere la posta o stare su facebook, sarebbe un controsenso... da ora qualsiasi cosa facciate è completamente anonima e virtualmente non tracciabile, ovviamente a patto di mantenere javascript disabilitato tramite l'estensione compresa con torbrowser "NoScript".
Ci sarebbero da affrontare alcuni casi in cui si potrebbe risultare tracciabili in caso di falle sul browser firefox su cui si appoggia il bundle o in caso vi dimenticaste javascript attivo, questa però come già detto non è una guida avanzata, per gli utenti più esperti consiglio l'uso di "TorTP" sotto sistema gnu-linux.
Cos'è "TorTP"?
Semplice, è uno script che configura temporaneamente il sistema per far passare ogni connessione che richieda un qualsiasi programma sotto rete tor, ergo, se avete skype aperto (ad esempio) sarebbe una traccia verso di voi perchè il vostro account verrebbe associato a quel determinato ExitNode di Tor.
L'ho già detto che questa è una cosa più avanzata? Bene, quindi state fermi se non sapete cosa fate.

Deep Web


Quì le cose si fano interessanti...

Il deep web è la parte di rete oscura che mantiene servizi nascosti che non potrete mai raggiungiere con una connessione normale non proxata tramite tor.

Nel Deep si trovano dai siti che vendono armi illegali per poche centinaia di euro a droga e servizi d'omicidio (per gli usa da quel che ho visto fin ora), ai documenti falsi e chi più ne ha più ne metta, purtroppo vengono ospitati anche siti di pedopornografia in quanto nessuno potrà mai toccare i pedofili in questione se non tendendogli trappole ad incontro, spero che voi non utilizziate questa rete per questi scopi...

Non esistono i siti con url normali
ma solo url composti da lettere e numeri che non hanno nulla a che fare con il contenuto del sito, ogni compravendita viene effettuata con bitcoin (Ecco una pratica guida) e potete trovare personaggi di ogni genere ed è proprio per questa rete che state utilizzando una macchina virtuale ed eraser...

Tutti i siti avranno estensione .onion che non è altro che uno pseudo-dominio di primo livello generico non raggiungibile come già detto dalla rete normale, per muoversi quì dentro o ci si affida alla Hidden Wiki o a dei motori di ricerca (che troveranno poco e niente, se non vi guadagnate la fiducia degli internauti non accederete mai alla totalità della rete) come TorDir.

Le uniche email accettate sono quelle dello stesso tor registrabili presso quest'altro servizio nascosto, TorMail, per le chat ecco una irc sicura.

Se comprate occhio alle truffe in quanto non potrete denunciare il fatto alle autorità competenti, questa rete è completamente libera e priva di ogni legge, utilizzate eraser a 32 passi di sovrascrittura per cancellare file illegali (se scaricati) o anche solo l'hd virtuale.
Dico 32 passi anche se teoricamente ne basta e avanza uno solo, io per evitarvi qualsiasi tipo di rogna consiglio i 32 passi in modo da non avere nessuno sulla coscienza.
In poche parole:
Per la teoria un passo basta ma visto che nessuno vuole prendersi la responsabilità di problemi altrui non sarò io a dirvi "32 passi sono esagerati".

*Per gli utilizzatori di sistemi gnu-linux esistono pacchetti di pulizia, questo giusto per informarvi della cosa.


-Introduzione ai bitcoin
Ora vi spiegherò cosa sono i bitcoin, ovvero la moneta (unica accettata) digitale per eccellenza, è completamente anonima e si gestisce solo tramite il suo software, tutto ciò che viene pagato in questo modo non è tracciabile, ogni singolo bitcoin attualmente ha il valore di circa 603.26EUR , per acquistarli o rivenderli ci si può rivolgere a uno dei tanti siti come mtgox...

Se vuoi maggiori informazioni sul bitcoin prova a leggere qui: CLICCAMI

Ecco un video in italiano:
[video=youtube;v9Utmzo_cuc]

]Vedi: https://www.youtube.com/watch?v=v9Utmzo_cuc[/video]



Ricordatevi di non usare lo stesso nick che utilizzate nella rete classica e utilizzate password complesse!


Credo non ci sia altro da dire... occhio a cosa fate ed eventualmente comprate...
Unico punto di ritrovo italiano che ho trovato per ora è il blackmarket, appunto italiano...
Una regola importantissima, se riconoscete qualcuno NON fate il suo nick o nome nemmeno in privato!
Ogni ricerca che fate utilizzate StartPage oppure DuckDuckGo che non salva la cronologia ricerche


Legge sul wifi:
Note Legali
Ricordiamo che l’accesso abusivo ad un sistema informatico o telematico è
un reato perseguibile a termine di legge (art. 615-ter c.p.). Inoltre ricordiamo
che la detenzione e la diffusione abusiva di codici di accesso a sistemi
informatici o telematici è un reato penale perseguibile secondo la legge
615-quater c.p.

Pertanto l’utilizzo di quanto qui esposto (tool per il cracking) è da riferirsi a un test di sicurezza
sulla propria rete o su una rete la quale il proprietario abbia espressamente
dato il libero consenso al fine di giudicarne la sicurezza e porre rimedio ad
eventuali vulnerabilità.

Ne l'autore ne inforge.net potranno essere ritenuti responsabili di eventuali violazioni derivanti
da un uso proprio o improprio dei tool offerti aventi uno scopo prettamente
informativo e didattico.


Qualsiasi implementazione delle informazioni riportate è illegale secondo gli
articoli sopracitati.

Leprechaun


Guida by Leprechaun rielaborata da Nhoya
Piccolo aggiornamento da Leprechaun 2/09/2014
Ulteriore aggiornamento da Leprechaun 8/11/2014
 

Allegati

  • c2d.jpg
    c2d.jpg
    121.7 KB · Visualizzazioni: 638
comunque io non intendevo di venire su inforge usando TOR..(sarebbe inutile)

<syscall>Io vorrei comunque ricordarvi che non si fa uso della rete tor solo per accedere a server colmi di materiale illegale, ha senso usarlo anche per connettersi ad inforge nel caso in cui non vi fidiate della connessione che state utilizzando in quel momento (se magari e' una rete pubblica in cui c'e' sempre qualcuno/qualcosa che sniffa h24 e che quindi potrebbe farsi i cavoli vostri (e non parlo solo di credenziali e dati sensibili)), se siete al lavoro e non volete uscire con il loro indirizzo, se siete sotto vpn e non volete volete uscire con l'ip di quella rete, se usate la rete della scuola/universita' e non volete che il netadmin sappia cosa fate...

...Ed inoltre ancora:

attacchi DDOS al forum usando TOR...

Non avrebbe alcun senso, in quanto:

But because Tor only transports correctly formed TCP streams, not all IP packets, you cannot send UDP packets over Tor. (You can't do specialized forms of this attack like SYN flooding either.) So ordinary DDoS attacks are not possible over Tor. Tor also doesn't allow bandwidth amplification attacks against external sites: you need to send in a byte for every byte that the Tor network will send to your destination. So in general, attackers who control enough bandwidth to launch an effective DDoS attack can do it just fine without Tor. (https://www.torproject.org/docs/faq-abuse)

Per una volta vedete TOR per quello che e' veramente, ovvero "rendere piu' sicura la navigazione ad internet" e non "rendere me piu' sicuro solo quando devo fare qualcosa di illegale ed ho paura che mi becchino..."

Spero di aver tolto qualche dubbio o/
</syscall>
 
Io questa cosa non la sapevo :\

Interessante , però sono molto restio ad avventurarmi in un luogo dove è diffusa la pedopornografia :\
Anzi preferirei lasciare perdere però è interessante vedere come il mondo di internet sia vasto .. e come ci sia altro oltre alle ricerche che facciamo noi con Google :\
 
  • Mi piace
Reazioni: Benzo e Rinal96
Arriviami direttamente al punto.
Su questo forum ci sono altre guide simili ma voglio lasciare la mia guida personale per navigare in completo anonimato.

Volete navigare in internet? Volete fare qualsiasi cosa senza essere beccati al 99%? Non volete che il vostro ip finisce su internet?

Ecco la guida.

Secondo me il miglior software in circolazione è:
1) Tor project
https://www.torproject.org/
scaricabile anche in Italiano.
E un ottimo software di anonimato che usa tre proxy concatenati

Esempio

Tuo computer ---> Ip Canada ---> Ip Svezia ---> Ip Romania ---> sito web.

In pratica se la polizia ti dovrebbe trovare o qualsiasi altra persona dovrebbe fare romania, svezia cananda e in più i server non tengono i log delle connessioni con dispendio di soldi della rogatoria internazionale.

Vi consiglio di installare il vostro programma in una partizione criptata ci circa 200mb con la relativa password.
il miglior software è
2) TrueCrypt - Free Open-Source On-The-Fly Disk Encryption Software for Windows 7/Vista/XP, Mac OS X and Linux mi raccomando criptate con 3 modi diversi.


3) Quando vi collegate a Tor project vi consiglio di collegarvi prima a una VPN altrimenti il vostro provider sicuramente vedrà che vi collegate a Tor visto che il primo nodo di uscita è per esempio Canada, cosi collegandovi a una VPN il vostro provider non saprà che voi vi siete collegati a tor ma solamente alla VPN.

In giro ci sono tanti vpn gratuiti e molti a pagamento.
I più sicuri sono quelli a pagamento.
Ma ci sono quelli gratis tra cui segnalo

www.[B]vpn[/B]book.com/ usa un ip della romania e loro cancellano i log ogni 3 giorni quindi completamente sicuro, come velocità va a circa 2mb secondo

inoltre segnalo altri vpn gratuiti che il mio preferito è

Free VPN Netherlands | Organic Free PPTP VPN Service from NL perchè va velocissimo a circa 8mb e lo uso tanto.

Questo qua comunque lascia i log di connessione in caso di abuso, ma pero per trovarvi prima dovrebbero fare tutto il ritroso, cosa da Terrorismo.

Riepilogando.

1) Scaricate Truecrypt e fate una partizione criptata.
2) Dentro la partizione mettete Tor project
3) Collegatemi prima a una VPN per la massima sicurezza e poi aprire Tor e collegatevi.
e adesso navigherete alla massima protezione e nessuno vi potra rompere le balle qualunque cosa voi facciate.


Dimenticavo, visto che tor lo sceglie lui dove si vuole collegare, se volete voi scegliere la nazione basta andare cartella tor poi data poi tor e poi il file torrc che dovrete aprire con notepad.

alla fine dove c'è scritto dovrete inserire queste cose

# Bind to this address to listen to connections from SOCKS-speaking
# applications.
SocksListenAddress 127.0.0.1
ExitNodes {CZ}
StrictExitNodes 1

oppure

ExitNodes {FR} per francia
StrictExitNodes 1

ExitNodes {RU} per russia
StrictExitNodes 1

ExitNodes {CH} per svizzera
StrictExitNodes 1


veramente facilissimo basta cambiare le due lettere della nazione.

Inoltre potete scegliere voi stessi al quale server si vuole collegare.
Per questo andate su
www.torstatus.blutmagie.de/

appena caricata la pagina andate subito alla fine e scegliete Exit: cliccate su Yes e poi Apply Options

Appena la pagina e caricata cliccate per ordinare tutti i proxy in ordine di stato, dovete cliccare la freccetta in giù sopra le bandierine all'inizio quella tutto a sinistra e in questo modo si ordineranno tutti per ordine di stato.

Adesso avrete tutto in ordine tutti i proxy che è possibile utilizzare per il nodo di uscita di tor.

Volete utilizzare per esempio quello del Vietmam, ucraina, turchia? basta selezionare il nome del server e metterlo cosi

esempio
ExitNodes nomeserver
StrictExitNodes 1

può capitare che qualche server non ha il nome per esempio unnamed

allora dovete entrare dentro

e al posto del nome dovete mettere il nome fringeprint:

esempio, mi raccomando elimitate gli spazi

ExitNodes 9C6EABEA4EE83F05949A5B9821D8EBA73A471023
StrictExitNodes 1


salvate il file e collegatevi a tor.

Potete vedere che il vostro ip e collegato alla nazione desiderata o al server desiderato.

Buon lavoro.

Aspetto qualche risposta riguardo la mia guida e se c'è qualcosa da correggere riguardo la sicurezza contattatemi pure.

Grazie
 
Ma cosa puoi fare una volta entrato in questa rete di pedofili e terroristi?
-.-
 
  • Mi piace
Reazioni: Yurik94
Infatti è quel che sto sottolineando, alla fine puoi solo fare o il lamer o l'"hacker" o il terrorista o il malato...
Non vedo l'utilità di nascondersi da Internet.
Di cosa dovresti aver paura?

Se non fai cazzate sei a posto...

Forse non sei molto informato su quello che sta succedendo nel web allora.... megaupload è solo l'inizio della censura ti dico solo questo
 
  • Mi piace
Reazioni: mWr
...Ma scusate, pur con tutte queste attenzioni, in questa maniera non rimane sempre il problema, che l'utimo della "catena" poi possegga tutte le info? Mi spiego...se uso questa tecnica, NON penso d'esser sicuro di poter digitare pssw di mail o di altri servizi...?
Mi permetto di fare questa osservazione, pur non essendo un TECNICO NAVIGATO, come molti di voi, ma bensì un bulimico curioso di voler apprendere sempre più.
Grazie per l'ospitalità
 
  • Mi piace
Reazioni: Rinal96
Io avevo letto che il bit coin si poteva guadagnare anche usando programma che faceva test su memoria/velocità sul vario hardware e ogni ora ricevevi x coin
 
  • Mi piace
Reazioni: Fhenxys
domanda inteligente =)

ovviamente l'ultimo nodo (exit node) è l'unico a vedere i dati in chiaro anche se non sa a chi andranno, potrebbe catturare i pacchetti questo è certo, INFATTI bisogna sempre usare SSL, sui siti .onion invece non c'è questo problema, l'exit node vede tutto criptato non uscendo dal circuito tor



Ti ringrazio per la spiegazione....
Buona domenica
 
  • Mi piace
Reazioni: Leprechaun
Capisco che a breve censureranno pure i siti di Hello Kitty in Funnyland,e che questa in futuro si potrebbe rivelare una enorme risorsa,ma al momento,visto che la maggior parte della roba che si trova è illegale e spazia da pseudo esperimenti su cavie umane all'acquisto di armi illegali,qual'è la sua utilità e sopratutto perchè è cosi difficile accedervi? per difficile intendo il fatto che ad esempio per avere un determinato link devi essere amico di tizio,caio e sempronio,sennò niente,insomma,mi pare il contrario di quello che avviene su internet,libero(molto teoricamente) scambio di conoscenze,idee e pareri su tutto ciò che può avere un interesse...

Tutto sommato lo trovo interessante,ma non penso comunque che proverò,v'immaginate la Pula che mi bussa a casa perchè ho visitato un mercatino nero online dove vendevano armi batteriologiche? ahahaha
 
  • Mi piace
Reazioni: Doctor Dumb
Ultima modifica:
Io la metterei anche in questo modo, se sono arrivati a farti un controllo sul pc significa che hai combinato qualcosa che scotta...a maggior ragione se ti vedono una virtual box criptata possono be pensare che sei artefice dell'impiccio...non sottovaluterei così tanto le forze dell'ordine, io avevo sentito che hanno programmi per riprenderti dal computer tutto ciò che hai meticolosamente cancellato...

possono farlo se non sovrascrivi i file ma se la macchina virtuale è criptata che vuoi che recuperano? frammenti di codice criptato? XD

in italia come nel resto del mondo il sospettato non è tenuto a produrre prove contro se stesso quindi se ti chiedono la pass basta dire "non te la do" o un semplice "non me la ricordo" e non possono costringerti in alcun modo a tirarla fuori, niente prove niente condanna...

Innanzitutto pensare, non è dimostrare....Ed in fase di indagini e giudizio, occorrono prove e perizie tecniche..
In secondo luogo, se hai effettivamente sovrascritto nel disco, con un programma serio e non da gadget da giornali del settore, superate le 10/12 sovrascritture...possono mandarlo anche alla KROLL, ma non troveranno assolutamente più niente!!!
Sai quando si cade in trappola??? Se addosso alla tua persona hai dei post it/appunti manoscritti con codici/password...numeri di telefono/conti intestati a terzi
Ma solo un pc da peritare, con programmi altamente specifici.....non porta ad una condanna!!!
:oddio:

basta anche 1 sola sovrascrittura... il metodo gutnam di riferisce a supporti obsoleti ormai in disuso dove si IPOTIZZAVA un possibile recupero di un dato cancellato e sovrascritto, che era già una cosa un po poco probabile allora, pensa oggi...

Salve a tutti !

Premetto che nonostante io sia un appassionato di pc, per quanto riguarda l'anonimato sono totalmente niubbo, perciò vi ringrazio vivamente per la guida e spero che avrete un pò di pazienza ...

Innanzitutto ho notato che con tor la navigazione è terribilmente lenta nonostante alice 20mega ... immagino non ci siano soluzioni a ciò ... (?)

Mi chiedevo quale fosse la miglior mail da usare(gmail?), se devo creare l'account e gestirlo solo tramite tor o se posso farlo tramite gli ordinari browsers.
Inoltre è possibile usare outlook o altre applicazioni che usano internet tipo skype ? In tal caso mail e telefonate tramite skype risulterebbero effettivamente anonime ? Cioè, si possono intercettare ma non si può risalire alla fonte ?

per poter comunicare proxato con skype e programmi vari devi impostarli con il proxy tor altrimenti continui a viaggiare in chiaro... tra i miei post c'è la relase di project crypto, una serie di tool atti a comunicare privatamente...
cmq una mail per tor è tormail, criptata e non te la tocca nessuno oltre che raggiungibile solo da tor, se vuoi usare gmail c'è sempre il mio tool cryptogmail che utilizza quei server e invia messaggi criptati, lo trovi sempre nel project crypto...

http://www.inforge.net/community/i-vostri-programmi/282332-project-crypto.html



--------------


Risposta all'ultimo post di Tool:

Se ti entrano in casa possono avere anche solo prove indiziarie, non utilizzabili sotto processo e sperano di trovare le prove negli hd, che essendo criptati e non sei tenuto a produrre prove contro te stesso, sono ovviamente inutilizzabili in un processo

Oltretutto ti ricordo che i tool per eliminazione a sovrascrittura ne esistono un fottio... ovvero:

Eraser: eseguibile per windows
Dban: cd avviabile che cancella sovrascrivendo TUTTO il disco fisso

e per linux semplici comandi da console... in ogni caso una sovrascrittura totale è inutile inquanto una pass sicura (30 caratteri) con truecrypt che protegge un disco fisso o una vm non la forzano manco a mandarlo in america alle + grandi case specializzate.... ti ricordo che truecrypt ti permesse di criptare a cascata con AES + twofish... se ci riesci....

cmq eccoti un video:

http://www.youtube.com/watch?v=N8ZefAMAwww

l'inizio è mosso... quello che interessa a te è questa parte:

http://www.youtube.com/watch?feature=player_detailpage&v=N8ZefAMAwww#t=2392s
 
  • Mi piace
Reazioni: fghfgfgfgdgh
Ultima modifica:
possono farlo se non sovrascrivi i file ma se la macchina virtuale è criptata che vuoi che recuperano? frammenti di codice criptato? XD

in italia come nel resto del mondo il sospettato non è tenuto a produrre prove contro se stesso quindi se ti chiedono la pass basta dire "non te la do" o un semplice "non me la ricordo" e non possono costringerti in alcun modo a tirarla fuori, niente prove niente condanna...
Ovviamente previo violenze psicologiche che subirai nella struttura di forze dell'ordine da cui sei indagato....
Appare anche ovvio che per gli scopi che devono farci persone come me o te o altri in questo forum una virtual machine criptata è veramente una protezione totale( è chiaro che se uno di noi è un capo mafioso ( :asd: ) come viene anche detto nel video faranno di tutto pur di ottenere la tua password di accesso alla virtual machine)...

Risposta all'ultimo post di Tool:

Se ti entrano in casa possono avere anche solo prove indiziarie, non utilizzabili sotto processo e sperano di trovare le prove negli hd, che essendo criptati e non sei tenuto a produrre prove contro te stesso, sono ovviamente inutilizzabili in un processo

Oltretutto ti ricordo che i tool per eliminazione a sovrascrittura ne esistono un fottio... ovvero:

Eraser: eseguibile per windows
DiskCopy: cd avviabile che cancella sovrascrivendo TUTTO il disco fisso

e per linux semplici comandi da console... in ogni caso una sovrascrittura totale è inutile inquanto una pass sicura (30 caratteri) con truecrypt che protegge un disco fisso o una vm non la forzano manco a mandarlo in america alle + grandi case specializzate.... ti ricordo che truecrypt ti permesse di criptare a cascata con AES + twofish... se ci riesci....

cmq eccoti un video:

Conferenza sulla sicurezza informatica (2011) - "Analisi forense" - YouTube

l'inizio è mosso... quello che interessa a te è questa parte:

Conferenza sulla sicurezza informatica (2011) - "Analisi forense" - YouTube

Ok grazie lepre volevo delle spiegazioni tecniche e lo ho avute ;)
Molte grazie anche per il video della conferenza, utilissimo oltre che interessantissimo!!!

La sostanza di tutti i discorsi è: se si combinano dei guai grossi, tipo comprare un arsenale di armi come sicuramente farò(scherzo :asd: ) se ne riparla con la violenza psicologica e quindi non con prove sul tuo computer.........bisogna essere proprio dei piccoli sollecito però :asd:

EDIT: perchè non metti project crypto nell'hack store????
EDIT2( :asd:): Leprechaun so che è possibile installare un sistema operativo su una pen drive....se installassi il sistema operativo su quella pennetta e se, sempre in quella pennetta, mettessi eraser e tor e la criptassi avrei ottenuto lo stesso risultato di una virtual box? (oltre ad avere un qualcosa di staccato dal mio computer e di meno sgamabile)...potremmo fare uno stesso discorso per una memoria SD
 
  • Mi piace
Reazioni: Peter Bishop
1)Guarda non hai proprio capito quello che ho scritto forse è il caso se rileggi in maniera più attenta e non come in una discussione da bar:
"se sono arrivati a farti un controllo sul pc significa che hai combinato qualcosa che scotta...a maggior ragione se ti vedono una virtual box criptata possono be pensare che sei artefice dell'impiccio"

dato che per molti l'italiano è un'opinione come quando si parla di matematica, farò una prova a test di deficiente: cosa significa quello che ho scritto? Che la polizia ti ha aperto la porta di casa e che ha già le prove per incularti, gli basta solo avere la prova finale che è la tua bella virtual machine criptata con dentro tor e eraser(insomma coglierti proprio in fallo)...parliamoci chiaro, se ti sono già BUCCATI(come direbbe montesi) dentro casa significa che hanno già un bel po di prove....hai capito adesso cosa ho scritto?? Nient'altro che quello che dici te....


si ho visto nel caso meredith come a quel malato di sollecito non abbiano trovato materiale pedopornografico che aveva anche lui meticolosamente cancellato....
ma poi tu sei così fortunato da trovare per internet un programma che non è più di un gadget?? pensi che la polizia sia più stupida di noi che non è informata su programmi che girano su internet??(è un po come dire che i narcotrafficanti la scampano sempre quando vengono indagati dalla squadra narcotici)
mettiamola così: se sai creartelo dasolo e non lo fai girare per internet allora posso darti ragione


questa frase deriva dal fatto che non hai capito cosa ho scritto, ti rimando al punto 1)


comunque la mia era una domanda rivolta a leprechaun per carpirgli qualche info in più e come la pensava lui sulla questione che ho esposto, ossia ha senso avere una virtual machine se ti imbocca la polizia dentro casa??

e poi ragazzi a meno che non dovete spacciare o comprare ingenti quantità di droga o volete comrparvi o spacciare un arsenale oppure gestite lo spaccio della pedopornografia e siete dei malati pedofili, non credo che la polizia si possa interessare a voi...questo è quanto


E' un peccato che nonostante si voglia portare dei fatti di VITA REALE, non si voglia capire, o si voglia solo perorare un proprio pensiero!!
Innanzitutto, se la Polizia, ti bussa alla porta, NON E' affatto vero che hanno le prove, ma hanno degli indizi....
Usare una VM, non è certamente un reato, e non sono tenuto assolutamente a dire perchè l'ho installata....
SE UNA COMPUTER FORENSICS, non mette in risalto prove tangibili, gli indizi rimangono indizi....
E, se mi permetti, parlo in questa maniera, in quanto lavorando in ambito legale...ho vissuto in primis, le vicissitudini di alcuni miei clienti.....e anche cambiando Tribunali, come città intendo......, l'esito è sempre stato quello dell'assoluzione, o del non luogo a procedere....FERMO RESTANDO l'esito NEGATIVO della perizia tecnica delle parti..!!!

P.s. Se non erro il materiale pedopornografico, era nell'omicidio Poggi, ed era nel pc di Stasi...

- - - Updated - - -

.................
comunque la mia era una domanda rivolta a leprechaun per carpirgli qualche info in più e come la pensava lui sulla questione che ho esposto, ossia ha senso avere una virtual machine se ti imbocca la polizia dentro casa??

.............



Potresti vere un pc zombie, ed essere solo un terminale di una botnet..!!
Tanto per farti un esempio.........

- - - Updated - - -

Sperando di fare una cosa gradita, riporto un post in inglese, di una persona, un attimo paranoica in tema di anonimato e privacy....e con un certo spessore nel mondo hacking ;)

"
  1. Ohai everybody :)

  2. As you probably know, we got raided and arrested for our actions against Romanian Government, wich is, in fact, a bunch of tard and gay ppl...and fedz :) I won`t
  3. start telling you all the story here, again, cuz I`m sure you know it, but instead I'll write here my full experience I got with the fedz and the prosecuttors...so here we go:

  4. I. LOGS AND HOW THEY GOT US (OR HOW THEY GOT ME AT LEAST)

  5. 1. First of all, I will start telling you that we got caught from 2 reasons: 1 - someone talked, and I won`t give names yet untill they will present us all the
  6. evidences they have against us. When that will happen, I can see everything, including others declarations they gave in front of the fedz, so I can scan them
  7. and make them public, including mine, so there won`t be any speculations that I or others (if they want to talk) are lying...and 2 - the fedz somehow managed to
  8. intercept our conversations from AnonOps IRC Network (public convos we had on private channels, public channels, and worst, our private convos too). Many of you
  9. may wonder how was possible for them to intercept our private convos...a question I don`t have answer for, yet. And if any of you thinks I`m lying, well the convos
  10. they got are in the public papers they presented us (somekind of a small summary with few evidences they have against us, papers that are presented before they finish the whole investigation and show you all the evidences, not just a summary), papers that i personally scanned and sent them to nix, and i will rescan again and make
  11. them public, as an evidence for my words :)

  12. 2. Regarding the logs they have from us, all I can tell is that I was using VPNtunnel.se VPN + TOR + SSL and sometimes only VPN + SSL (without TOR), so I still have
  13. no clue about how they managed to intercept the convos, and I must mention the fact that they had theese before they got our PC's and stuff, but we will see soon how
  14. they managed to do it. As a conclusion, AnonOps IRC is not a safe place to talk "sensitive" things on, neither on private chans or PM's, so everyone please avoid
  15. doing that and keep your secrets in a safe place (your brain, if you got any...rofl :p). Now I don`t want to discredit the AnonOps IRC admins for being, as some of
  16. you may call, "undercover fedz", "incompetents" and etc, maybe it's not their fault and maybe the ISP had it's own methods to decrypt the IRC traffic, so please don't
  17. make any scenarios untill we will see exactly how they got the logs decrypted.

  18. 3. Other method of communication I was using was Pidgin + OTR (off-the-record encryption) with jabber account, and it prooved it was safe, as they even had no clue
  19. about the existence of it even :), so I recommend everyone to use this kind of communication for sensitive things (like sending nude pics with fedz mothers, comments, etc. :D), and of course, don`t forget about VPN. So encrypted VPN + Pidgin (jabber) + OTR encryption should be safe for the moment.

  20. II. FORENSIC EXPERTISE AND WHAT THEY GOT FROM MY PC, USB STICKS AND HDD's

  21. From the begining, I will start telling you my configuration, how I encrypted my laptop and the USB drives I was using for playing, and what method I was using to delete the sensitive info's from the laptop HDD :)

  22. 1. PC encryption method was the following: Windows 7 OS (fully encrypted with TrueCrypt) with 2 partitions on it. The second partition inside the fully encrypted OS was also encrypted with TrueCrypt using the "Separated Partition Encryption" method of truecrypt (and if you plan to do the same, first of all encrypt the 2nd partition then do the "Whole HDD Ecryption" option from TrueCrypt, otherwise it won`t work). Then, I was using VirtualBox VM, installed and set up to store all the files on the 2nd ecrypted partition. Inside VM, i installed Windows XP and after that, I encrypted the whole OS again with TrueCrypt, and again I splitted it into 2 partitions, and the second one again encrypted with TrueCrypt (same method used with Windows 7). Inside Windows XP VM, i installed again VirtualBox VM, set it up to store files on the 2nd encrypted partitions, and then I installed my linux os and stored other stuffs there. As a short summary it looked like this:

  23. * Windows 7 fully encrypted with 2 partitions (2nd partition also encrypted) - VM stored on 2nd partition of Win 7 and with Windows XP on it (again fully encrypted with 2 partitions on it, 2nd partition also encrypted) - inside Windows XP VM another VM set up to store files on the 2nd encrypted partition of Win XP, with linux on it and other stuffs I was using :).

  24. ** As an observation, all the passwords (4 in total) were having each 64 char, with lower, upper chases and some random symbols like '&)#', and all were different, and the encryption method I used was AES, and before encrypting anything (USB, HDD, etc) I was using US DoD 3-pass wipe method from TrueCrypt.

  25. 2. USB was also encrypted with TrueCrypt, 64 char password, with lower, upper chase and some random symbols, and they weren't able to break it.

  26. 3. I must mention the fact that if you plan to encrypt only a partition or more inside the OS, and not the whole OS itself, and eventually encrypt the partition/s after, you should know that the french fedz managed to break TrueCrypt separated partition encryption, so I assume that now all the fedz can do that, so please be carefully :)

  27. 4. Believe it or not, the night before the fedz came to my door, I somehow had the feeling that something strange will happen...I started to became paranoic and I downloaded the Active KillDisk software to wipe everything (even if it was encrypted) just to be sure...so I got the software, burned it to a DVD, booted from it and then I initially wanted to wipe everything using the Gutman 35-pass wipe method, but when I saw it takes about 3 days I was like wtf I need my PC tomorrow, so I canceled the operation and choosed US DoD 3-pass wipe method, I closed my laptop lid and went to bed...and at 6 A.M fedz came into my room :) and, first thing they did was to open my laptop lid and see what is inside, and all they saw was the verification process of the wipe method (the software finished the whipe and was doing a veryfication), and I was so happy when I saw it, and the fedz faces changed instantly :)

  28. After first month of jail, they brought us to the police departament (we were still jailed) to make the IT expertise to the lap, USB sticks and everything they got from my house. After some hours, they didn`t managed to recover any info from my laptop HDD and also they weren`t able to break my USB encryption, so they gave back my lap and the USB, but they kept the lap HDD and told me I'll never see it back because I deleted it to hide evidences. Anyway, I had another 40 GB IDE hdd where i had linux on it, but no concrete evidence, and they found there only the directories structure, as some of them were called "lulzcart music", "lulzcart videos" and etc, u know the folder linux makes by default for the current user, but the directries were empty, and they said it`s enough to associate that with my nickname and to proove it was actually me....so as a conclusion, the only evidence they have against me are the IRC logs :)

  29. Many will wonder why they jailed only me and silus, and the answer is simple: when I wrote my declaration, I took all the shit on me, so others won`t be affected and eventually set free, and that`s what happened. All of them were set free, and silus was jailed with me because of the IRC logs they had with both of us.

  30. That's all for now. In part 2, I will make public the papers with the convos (i will censore most of them as I don't want to expose anyone), evidences and all the shit they got against me.

  31. Also, I forgot to mention that the software fedz were using at the IT expertise it's called "EnCase Forensics". I don`t know if all the fedz are using it, or only this, but at least the romanian ones were using only this software regarding our case :)

  32. Signed,
  33. lulzcart

  34. :)"

    Buona lettura....
 
  • Mi piace
Reazioni: Mary95
Ragazzi una domanda ma se utilizzo tutto sulla macchina virtuale per accedere al deep web la connessione tramite chiavetta wifi deve essere fatta dal sistema operativo principale o da quello sulla macchina virtuale?? e poi volevo sapere se il mio sistema operativo corre qualche rischio di essere infettato o comunque intaccato se utilizzo tor sulla macchina virtuale oppure si infetta solo quest ultima?

Guarda che Thor e sicuro non c'è bisogno di fare tutti questi procedimenti inutili
 
  • Mi piace
Reazioni: Tool
Brack stai dicendo che basta usare tor per essere sicuri?

Esattamente, oltre che rimbalzare la connessione è pure cifrata, solo tu e l'exit node sapete che contiene il pacchetto, peccato che l'exit node non sa a chi è destinato, ergo sei apposto...

Leprechaun potresti aggiornare la guida?
E magari scendere un pò più nei dettagli?

Da tempo pensavo di fare un guida decente e dettagliata, però a video, sicuro non scritta xk non ho sbatti di consumarmi i polpastrelli XD

Ragazzi una domanda ma se utilizzo tutto sulla macchina virtuale per accedere al deep web la connessione tramite chiavetta wifi deve essere fatta dal sistema operativo principale o da quello sulla macchina virtuale?? e poi volevo sapere se il mio sistema operativo corre qualche rischio di essere infettato o comunque intaccato se utilizzo tor sulla macchina virtuale oppure si infetta solo quest ultima?

La macchina virtuale prende la connessione dal tuo pc con nat, sei connesso a tor in ogni caso nn cambia dove fai partire la connessione, e cmq si, rimane infetta solo la macchina virtuale nulla passa sul tuo pc fisico
 
  • Mi piace
Reazioni: DrJekyll
L'hai detto, adesso non puoi più tirarti indietro :D

Si ma ovviamente appena ho un po di tempo libero anche per organizzarlo bene, se lo faccio non devo far merd* =)

EDIT.


- - - Updated - - -


Non capisco il motivo di tutto questo se devo vedere due file della nasa.
DD: Se vuoi andarti a vedere due porno, non farlo su delle bambine, che magari tra due anni avrai anche tu.
Non sto parlando di te, ma in generale.

Beh quel che c'è da preoccuparsi è che se uno ci va magari poi lo fa pure con le eventuali figlie... però facendo finta che non esistano quei siti..... c'è chi si proxa esageratamente perchè è paranoico (e io ne so qualcosa) per via dei nuovi strumenti schifosi dell'nsa e compagnia bella oppure xk vuole fare affari poco legali (come già detto, carding, droghe ecc...)


Stolen Apple store 4ever :asd:
Grazie Lepre

Ma di nulla xD non è che l'hai provato? XD
 
  • Mi piace
Reazioni: Tool
Stato
Discussione chiusa ad ulteriori risposte.