Guida Guida sommaria all'anonimato TOTALE e al Deep Web + bitcoin

Stato
Discussione chiusa ad ulteriori risposte.
Ciao senti, ma è lo stesso se si usa solo tor e basta? senza scaricare anche gli altri programmi che hai citato?
cioè io ho navigato in quella rete avendo solo tor... devo imparare a trovare siti italiani, che vedo solo siti stranieri xP .
il 1 bitcoin non vale 3€ ma molto dippiù, il calcolatore me lo stima in euro a 10.86 Calcolatore per Bitcoin (BTC) la conversione di tasso di cambio di valuta
(se il sito del calcolatore viene considerato spam editatelo e vi faccio le mie scuse <.<)
 
ok quindi da come ho capito se navigo con solo tor sono anonimo al 100% su quella rete, ma se mi fanno controlli sul pc, possono venire a conoscenza di dove sono andato. Ho capito bene? xP
MA non ho capito una cosa, quei 3 file sul tuo sito servono a fare cosa?
Per cancellare diciamo la "cronologia" mi basta usare erase?
A che mi serve virtual box? non posso usare solo tor e erase?
 
Partendo dal SSID di rete, calcolano la chiave WPA di default: davvero è meglio lasciare perdere e non usarli assolutamente.
Potresti spiegare più dettagliatamente?? Non si è capito bene dalla tua risposta cosa vuoi dire(soprattutto per chi è abbastanza nabbo come me in materia)...

non posso usare solo tor e erase?

Anche io mi sono chiesto la stessa cosa!!


Comunque complimenti a leprechaun per la guida!!!!!
 
Partendo dal SSID di rete, calcolano la chiave WPA di default: davvero è meglio lasciare perdere e non usarli assolutamente.

non vedo xk non dovresti usarli.... io piuttosto che fare l'abbonamento a internet uso le reti che trovo per strada con quei tool...

- - - Updated - - -

ok quindi da come ho capito se navigo con solo tor sono anonimo al 100% su quella rete, ma se mi fanno controlli sul pc, possono venire a conoscenza di dove sono andato. Ho capito bene? xP
MA non ho capito una cosa, quei 3 file sul tuo sito servono a fare cosa?
Per cancellare diciamo la "cronologia" mi basta usare erase?
A che mi serve virtual box? non posso usare solo tor e erase?

Si se controllano su pc potrebbero rimanere traccie ed è per questo che dico di usare virtualbox e criptare la macchina virtuale con truecrypt

i tool sul sito servono a calcolare le chiavi di default delle reti wifi alice e fastweb

in ogni caso scegli tu che vuoi usare, dipende tutto da che livello si sicurezza hai bisogno...
 
Si se controllano su pc potrebbero rimanere traccie ed è per questo che dico di usare virtualbox e criptare la macchina virtuale con truecrypt
Io la metterei anche in questo modo, se sono arrivati a farti un controllo sul pc significa che hai combinato qualcosa che scotta...a maggior ragione se ti vedono una virtual box criptata possono be pensare che sei artefice dell'impiccio...non sottovaluterei così tanto le forze dell'ordine, io avevo sentito che hanno programmi per riprenderti dal computer tutto ciò che hai meticolosamente cancellato...
 
...a maggior ragione se ti vedono una virtual box criptata possono be pensare che sei artefice dell'impiccio...non sottovaluterei così tanto le forze dell'ordine, io avevo sentito che hanno programmi per riprenderti dal computer tutto ciò che hai meticolosamente cancellato...


Innanzitutto pensare, non è dimostrare....Ed in fase di indagini e giudizio, occorrono prove e perizie tecniche..
In secondo luogo, se hai effettivamente sovrascritto nel disco, con un programma serio e non da gadget da giornali del settore, superate le 10/12 sovrascritture...possono mandarlo anche alla KROLL, ma non troveranno assolutamente più niente!!!
Sai quando si cade in trappola??? Se addosso alla tua persona hai dei post it/appunti manoscritti con codici/password...numeri di telefono/conti intestati a terzi
Ma solo un pc da peritare, con programmi altamente specifici.....non porta ad una condanna!!!
:oddio:
 
Salve a tutti !

Premetto che nonostante io sia un appassionato di pc, per quanto riguarda l'anonimato sono totalmente niubbo, perciò vi ringrazio vivamente per la guida e spero che avrete un pò di pazienza ...

Innanzitutto ho notato che con tor la navigazione è terribilmente lenta nonostante alice 20mega ... immagino non ci siano soluzioni a ciò ... (?)

Mi chiedevo quale fosse la miglior mail da usare(gmail?), se devo creare l'account e gestirlo solo tramite tor o se posso farlo tramite gli ordinari browsers.
Inoltre è possibile usare outlook o altre applicazioni che usano internet tipo skype ? In tal caso mail e telefonate tramite skype risulterebbero effettivamente anonime ? Cioè, si possono intercettare ma non si può risalire alla fonte ?
 
Ultima modifica:
Innanzitutto pensare, non è dimostrare....Ed in fase di indagini e giudizio, occorrono prove e perizie tecniche..
1)Guarda non hai proprio capito quello che ho scritto forse è il caso se rileggi in maniera più attenta e non come in una discussione da bar:
"se sono arrivati a farti un controllo sul pc significa che hai combinato qualcosa che scotta...a maggior ragione se ti vedono una virtual box criptata possono be pensare che sei artefice dell'impiccio"

dato che per molti l'italiano è un'opinione come quando si parla di matematica, farò una prova a test di deficiente: cosa significa quello che ho scritto? Che la polizia ti ha aperto la porta di casa e che ha già le prove per incularti, gli basta solo avere la prova finale che è la tua bella virtual machine criptata con dentro tor e eraser(insomma coglierti proprio in fallo)...parliamoci chiaro, se ti sono già BUCCATI(come direbbe montesi) dentro casa significa che hanno già un bel po di prove....hai capito adesso cosa ho scritto?? Nient'altro che quello che dici te....

In secondo luogo, se hai effettivamente sovrascritto nel disco, con un programma serio e non da gadget da giornali del settore, superate le 10/12 sovrascritture...possono mandarlo anche alla KROLL, ma non troveranno assolutamente più niente!!!
si ho visto nel caso meredith come a quel malato di sollecito non abbiano trovato materiale pedopornografico che aveva anche lui meticolosamente cancellato....
ma poi tu sei così fortunato da trovare per internet un programma che non è più di un gadget?? pensi che la polizia sia più stupida di noi che non è informata su programmi che girano su internet??(è un po come dire che i narcotrafficanti la scampano sempre quando vengono indagati dalla squadra narcotici)
mettiamola così: se sai creartelo dasolo e non lo fai girare per internet allora posso darti ragione

Sai quando si cade in trappola??? Se addosso alla tua persona hai dei post it/appunti manoscritti con codici/password...numeri di telefono/conti intestati a terzi
Ma solo un pc da peritare, con programmi altamente specifici.....non porta ad una condanna!!!
:oddio:
questa frase deriva dal fatto che non hai capito cosa ho scritto, ti rimando al punto 1)


comunque la mia era una domanda rivolta a leprechaun per carpirgli qualche info in più e come la pensava lui sulla questione che ho esposto, ossia ha senso avere una virtual machine se ti imbocca la polizia dentro casa??

e poi ragazzi a meno che non dovete spacciare o comprare ingenti quantità di droga o volete comrparvi o spacciare un arsenale oppure gestite lo spaccio della pedopornografia e siete dei malati pedofili, non credo che la polizia si possa interessare a voi...questo è quanto
 
Ultima modifica:
Io la metterei anche in questo modo, se sono arrivati a farti un controllo sul pc significa che hai combinato qualcosa che scotta...a maggior ragione se ti vedono una virtual box criptata possono be pensare che sei artefice dell'impiccio...non sottovaluterei così tanto le forze dell'ordine, io avevo sentito che hanno programmi per riprenderti dal computer tutto ciò che hai meticolosamente cancellato...

possono farlo se non sovrascrivi i file ma se la macchina virtuale è criptata che vuoi che recuperano? frammenti di codice criptato? XD

in italia come nel resto del mondo il sospettato non è tenuto a produrre prove contro se stesso quindi se ti chiedono la pass basta dire "non te la do" o un semplice "non me la ricordo" e non possono costringerti in alcun modo a tirarla fuori, niente prove niente condanna...

Innanzitutto pensare, non è dimostrare....Ed in fase di indagini e giudizio, occorrono prove e perizie tecniche..
In secondo luogo, se hai effettivamente sovrascritto nel disco, con un programma serio e non da gadget da giornali del settore, superate le 10/12 sovrascritture...possono mandarlo anche alla KROLL, ma non troveranno assolutamente più niente!!!
Sai quando si cade in trappola??? Se addosso alla tua persona hai dei post it/appunti manoscritti con codici/password...numeri di telefono/conti intestati a terzi
Ma solo un pc da peritare, con programmi altamente specifici.....non porta ad una condanna!!!
:oddio:

basta anche 1 sola sovrascrittura... il metodo gutnam di riferisce a supporti obsoleti ormai in disuso dove si IPOTIZZAVA un possibile recupero di un dato cancellato e sovrascritto, che era già una cosa un po poco probabile allora, pensa oggi...

Salve a tutti !

Premetto che nonostante io sia un appassionato di pc, per quanto riguarda l'anonimato sono totalmente niubbo, perciò vi ringrazio vivamente per la guida e spero che avrete un pò di pazienza ...

Innanzitutto ho notato che con tor la navigazione è terribilmente lenta nonostante alice 20mega ... immagino non ci siano soluzioni a ciò ... (?)

Mi chiedevo quale fosse la miglior mail da usare(gmail?), se devo creare l'account e gestirlo solo tramite tor o se posso farlo tramite gli ordinari browsers.
Inoltre è possibile usare outlook o altre applicazioni che usano internet tipo skype ? In tal caso mail e telefonate tramite skype risulterebbero effettivamente anonime ? Cioè, si possono intercettare ma non si può risalire alla fonte ?

per poter comunicare proxato con skype e programmi vari devi impostarli con il proxy tor altrimenti continui a viaggiare in chiaro... tra i miei post c'è la relase di project crypto, una serie di tool atti a comunicare privatamente...
cmq una mail per tor è tormail, criptata e non te la tocca nessuno oltre che raggiungibile solo da tor, se vuoi usare gmail c'è sempre il mio tool cryptogmail che utilizza quei server e invia messaggi criptati, lo trovi sempre nel project crypto...

http://www.inforge.net/community/i-vostri-programmi/282332-project-crypto.html



--------------


Risposta all'ultimo post di Tool:

Se ti entrano in casa possono avere anche solo prove indiziarie, non utilizzabili sotto processo e sperano di trovare le prove negli hd, che essendo criptati e non sei tenuto a produrre prove contro te stesso, sono ovviamente inutilizzabili in un processo

Oltretutto ti ricordo che i tool per eliminazione a sovrascrittura ne esistono un fottio... ovvero:

Eraser: eseguibile per windows
Dban: cd avviabile che cancella sovrascrivendo TUTTO il disco fisso

e per linux semplici comandi da console... in ogni caso una sovrascrittura totale è inutile inquanto una pass sicura (30 caratteri) con truecrypt che protegge un disco fisso o una vm non la forzano manco a mandarlo in america alle + grandi case specializzate.... ti ricordo che truecrypt ti permesse di criptare a cascata con AES + twofish... se ci riesci....

cmq eccoti un video:

http://www.youtube.com/watch?v=N8ZefAMAwww

l'inizio è mosso... quello che interessa a te è questa parte:

http://www.youtube.com/watch?feature=player_detailpage&v=N8ZefAMAwww#t=2392s
 
  • Mi piace
Reazioni: fghfgfgfgdgh
Ultima modifica:
possono farlo se non sovrascrivi i file ma se la macchina virtuale è criptata che vuoi che recuperano? frammenti di codice criptato? XD

in italia come nel resto del mondo il sospettato non è tenuto a produrre prove contro se stesso quindi se ti chiedono la pass basta dire "non te la do" o un semplice "non me la ricordo" e non possono costringerti in alcun modo a tirarla fuori, niente prove niente condanna...
Ovviamente previo violenze psicologiche che subirai nella struttura di forze dell'ordine da cui sei indagato....
Appare anche ovvio che per gli scopi che devono farci persone come me o te o altri in questo forum una virtual machine criptata è veramente una protezione totale( è chiaro che se uno di noi è un capo mafioso ( :asd: ) come viene anche detto nel video faranno di tutto pur di ottenere la tua password di accesso alla virtual machine)...

Risposta all'ultimo post di Tool:

Se ti entrano in casa possono avere anche solo prove indiziarie, non utilizzabili sotto processo e sperano di trovare le prove negli hd, che essendo criptati e non sei tenuto a produrre prove contro te stesso, sono ovviamente inutilizzabili in un processo

Oltretutto ti ricordo che i tool per eliminazione a sovrascrittura ne esistono un fottio... ovvero:

Eraser: eseguibile per windows
DiskCopy: cd avviabile che cancella sovrascrivendo TUTTO il disco fisso

e per linux semplici comandi da console... in ogni caso una sovrascrittura totale è inutile inquanto una pass sicura (30 caratteri) con truecrypt che protegge un disco fisso o una vm non la forzano manco a mandarlo in america alle + grandi case specializzate.... ti ricordo che truecrypt ti permesse di criptare a cascata con AES + twofish... se ci riesci....

cmq eccoti un video:

Conferenza sulla sicurezza informatica (2011) - "Analisi forense" - YouTube

l'inizio è mosso... quello che interessa a te è questa parte:

Conferenza sulla sicurezza informatica (2011) - "Analisi forense" - YouTube

Ok grazie lepre volevo delle spiegazioni tecniche e lo ho avute ;)
Molte grazie anche per il video della conferenza, utilissimo oltre che interessantissimo!!!

La sostanza di tutti i discorsi è: se si combinano dei guai grossi, tipo comprare un arsenale di armi come sicuramente farò(scherzo :asd: ) se ne riparla con la violenza psicologica e quindi non con prove sul tuo computer.........bisogna essere proprio dei piccoli sollecito però :asd:

EDIT: perchè non metti project crypto nell'hack store????
EDIT2( :asd:): Leprechaun so che è possibile installare un sistema operativo su una pen drive....se installassi il sistema operativo su quella pennetta e se, sempre in quella pennetta, mettessi eraser e tor e la criptassi avrei ottenuto lo stesso risultato di una virtual box? (oltre ad avere un qualcosa di staccato dal mio computer e di meno sgamabile)...potremmo fare uno stesso discorso per una memoria SD
 
  • Mi piace
Reazioni: Peter Bishop
per criptare la virtual box invece ? avete qualche link da postare ?

ho un altro dubbio con virtual box, c'è installato ubuntu 12.04, si connette "via cavo" a windows 7 che è collegato tramite wireless, quindi i tool wireless del sito di lepre andrebbero usati su windows 7 e poi tor ed eraser nella macchina virtuale ?!?
 
per criptare la virtual box invece ? avete qualche link da postare ?

ho un altro dubbio con virtual box, c'è installato ubuntu 12.04, si connette "via cavo" a windows 7 che è collegato tramite wireless, quindi i tool wireless del sito di lepre andrebbero usati su windows 7 e poi tor ed eraser nella macchina virtuale ?!?

i tools wireless girano su windows .
Virtual box con installato ubuntu si collega via wireless con un proprio driver virtuale e non tramite il driver di windows;
se nella macchina virtuale hai, come me, installato ubuntu devi installare dentro virtual box la versione per linux di tor browser che farai girare per navigare nel DW.
erase gira solo su windows e serve per cancellare alla fine il file contenente la macchina virtuale.
Sarebbe interessante disporre di un tritafile che giri sotto linux: qualcuno conosce qualche prg di questo tipo?

PS: sì certo la rete onion è interessante, però ho trovato contenuti ancora più interessanti sul protocollo freenet tramite linkageddon: sarebbe bello se leprechaun o qualcun altro scrivesse una guida anche su questo :rulzz:
 
Ultima modifica:
Un paio di domande ignorantine:

1. Se io ho cancellato normalmente da VMware la mia macchina virtuale, quante tracce potrebbero rimanere?

2. Se si apre anche solo un immagine in automatico (Quindi bindata in html) sull'onion che non sia di dominio "cipolla" che succede?
Mi pongo la domanda, poichè mettiamo che ci sia anche solo un banner che non sia sotto il dominio onion, quello passa in chiaro, non essendo del DW.

Mi pare assurdo che mettere un'immagine per fregare, instaurata in un sito web, che appena lo apri te la piazza in faccia (Cosa che è successa a me) senza il dominio Onion, possa creare problemi.
 
1)Guarda non hai proprio capito quello che ho scritto forse è il caso se rileggi in maniera più attenta e non come in una discussione da bar:
"se sono arrivati a farti un controllo sul pc significa che hai combinato qualcosa che scotta...a maggior ragione se ti vedono una virtual box criptata possono be pensare che sei artefice dell'impiccio"

dato che per molti l'italiano è un'opinione come quando si parla di matematica, farò una prova a test di deficiente: cosa significa quello che ho scritto? Che la polizia ti ha aperto la porta di casa e che ha già le prove per incularti, gli basta solo avere la prova finale che è la tua bella virtual machine criptata con dentro tor e eraser(insomma coglierti proprio in fallo)...parliamoci chiaro, se ti sono già BUCCATI(come direbbe montesi) dentro casa significa che hanno già un bel po di prove....hai capito adesso cosa ho scritto?? Nient'altro che quello che dici te....


si ho visto nel caso meredith come a quel malato di sollecito non abbiano trovato materiale pedopornografico che aveva anche lui meticolosamente cancellato....
ma poi tu sei così fortunato da trovare per internet un programma che non è più di un gadget?? pensi che la polizia sia più stupida di noi che non è informata su programmi che girano su internet??(è un po come dire che i narcotrafficanti la scampano sempre quando vengono indagati dalla squadra narcotici)
mettiamola così: se sai creartelo dasolo e non lo fai girare per internet allora posso darti ragione


questa frase deriva dal fatto che non hai capito cosa ho scritto, ti rimando al punto 1)


comunque la mia era una domanda rivolta a leprechaun per carpirgli qualche info in più e come la pensava lui sulla questione che ho esposto, ossia ha senso avere una virtual machine se ti imbocca la polizia dentro casa??

e poi ragazzi a meno che non dovete spacciare o comprare ingenti quantità di droga o volete comrparvi o spacciare un arsenale oppure gestite lo spaccio della pedopornografia e siete dei malati pedofili, non credo che la polizia si possa interessare a voi...questo è quanto


E' un peccato che nonostante si voglia portare dei fatti di VITA REALE, non si voglia capire, o si voglia solo perorare un proprio pensiero!!
Innanzitutto, se la Polizia, ti bussa alla porta, NON E' affatto vero che hanno le prove, ma hanno degli indizi....
Usare una VM, non è certamente un reato, e non sono tenuto assolutamente a dire perchè l'ho installata....
SE UNA COMPUTER FORENSICS, non mette in risalto prove tangibili, gli indizi rimangono indizi....
E, se mi permetti, parlo in questa maniera, in quanto lavorando in ambito legale...ho vissuto in primis, le vicissitudini di alcuni miei clienti.....e anche cambiando Tribunali, come città intendo......, l'esito è sempre stato quello dell'assoluzione, o del non luogo a procedere....FERMO RESTANDO l'esito NEGATIVO della perizia tecnica delle parti..!!!

P.s. Se non erro il materiale pedopornografico, era nell'omicidio Poggi, ed era nel pc di Stasi...

- - - Updated - - -

.................
comunque la mia era una domanda rivolta a leprechaun per carpirgli qualche info in più e come la pensava lui sulla questione che ho esposto, ossia ha senso avere una virtual machine se ti imbocca la polizia dentro casa??

.............



Potresti vere un pc zombie, ed essere solo un terminale di una botnet..!!
Tanto per farti un esempio.........

- - - Updated - - -

Sperando di fare una cosa gradita, riporto un post in inglese, di una persona, un attimo paranoica in tema di anonimato e privacy....e con un certo spessore nel mondo hacking ;)

"
  1. Ohai everybody :)

  2. As you probably know, we got raided and arrested for our actions against Romanian Government, wich is, in fact, a bunch of tard and gay ppl...and fedz :) I won`t
  3. start telling you all the story here, again, cuz I`m sure you know it, but instead I'll write here my full experience I got with the fedz and the prosecuttors...so here we go:

  4. I. LOGS AND HOW THEY GOT US (OR HOW THEY GOT ME AT LEAST)

  5. 1. First of all, I will start telling you that we got caught from 2 reasons: 1 - someone talked, and I won`t give names yet untill they will present us all the
  6. evidences they have against us. When that will happen, I can see everything, including others declarations they gave in front of the fedz, so I can scan them
  7. and make them public, including mine, so there won`t be any speculations that I or others (if they want to talk) are lying...and 2 - the fedz somehow managed to
  8. intercept our conversations from AnonOps IRC Network (public convos we had on private channels, public channels, and worst, our private convos too). Many of you
  9. may wonder how was possible for them to intercept our private convos...a question I don`t have answer for, yet. And if any of you thinks I`m lying, well the convos
  10. they got are in the public papers they presented us (somekind of a small summary with few evidences they have against us, papers that are presented before they finish the whole investigation and show you all the evidences, not just a summary), papers that i personally scanned and sent them to nix, and i will rescan again and make
  11. them public, as an evidence for my words :)

  12. 2. Regarding the logs they have from us, all I can tell is that I was using VPNtunnel.se VPN + TOR + SSL and sometimes only VPN + SSL (without TOR), so I still have
  13. no clue about how they managed to intercept the convos, and I must mention the fact that they had theese before they got our PC's and stuff, but we will see soon how
  14. they managed to do it. As a conclusion, AnonOps IRC is not a safe place to talk "sensitive" things on, neither on private chans or PM's, so everyone please avoid
  15. doing that and keep your secrets in a safe place (your brain, if you got any...rofl :p). Now I don`t want to discredit the AnonOps IRC admins for being, as some of
  16. you may call, "undercover fedz", "incompetents" and etc, maybe it's not their fault and maybe the ISP had it's own methods to decrypt the IRC traffic, so please don't
  17. make any scenarios untill we will see exactly how they got the logs decrypted.

  18. 3. Other method of communication I was using was Pidgin + OTR (off-the-record encryption) with jabber account, and it prooved it was safe, as they even had no clue
  19. about the existence of it even :), so I recommend everyone to use this kind of communication for sensitive things (like sending nude pics with fedz mothers, comments, etc. :D), and of course, don`t forget about VPN. So encrypted VPN + Pidgin (jabber) + OTR encryption should be safe for the moment.

  20. II. FORENSIC EXPERTISE AND WHAT THEY GOT FROM MY PC, USB STICKS AND HDD's

  21. From the begining, I will start telling you my configuration, how I encrypted my laptop and the USB drives I was using for playing, and what method I was using to delete the sensitive info's from the laptop HDD :)

  22. 1. PC encryption method was the following: Windows 7 OS (fully encrypted with TrueCrypt) with 2 partitions on it. The second partition inside the fully encrypted OS was also encrypted with TrueCrypt using the "Separated Partition Encryption" method of truecrypt (and if you plan to do the same, first of all encrypt the 2nd partition then do the "Whole HDD Ecryption" option from TrueCrypt, otherwise it won`t work). Then, I was using VirtualBox VM, installed and set up to store all the files on the 2nd ecrypted partition. Inside VM, i installed Windows XP and after that, I encrypted the whole OS again with TrueCrypt, and again I splitted it into 2 partitions, and the second one again encrypted with TrueCrypt (same method used with Windows 7). Inside Windows XP VM, i installed again VirtualBox VM, set it up to store files on the 2nd encrypted partitions, and then I installed my linux os and stored other stuffs there. As a short summary it looked like this:

  23. * Windows 7 fully encrypted with 2 partitions (2nd partition also encrypted) - VM stored on 2nd partition of Win 7 and with Windows XP on it (again fully encrypted with 2 partitions on it, 2nd partition also encrypted) - inside Windows XP VM another VM set up to store files on the 2nd encrypted partition of Win XP, with linux on it and other stuffs I was using :).

  24. ** As an observation, all the passwords (4 in total) were having each 64 char, with lower, upper chases and some random symbols like '&)#', and all were different, and the encryption method I used was AES, and before encrypting anything (USB, HDD, etc) I was using US DoD 3-pass wipe method from TrueCrypt.

  25. 2. USB was also encrypted with TrueCrypt, 64 char password, with lower, upper chase and some random symbols, and they weren't able to break it.

  26. 3. I must mention the fact that if you plan to encrypt only a partition or more inside the OS, and not the whole OS itself, and eventually encrypt the partition/s after, you should know that the french fedz managed to break TrueCrypt separated partition encryption, so I assume that now all the fedz can do that, so please be carefully :)

  27. 4. Believe it or not, the night before the fedz came to my door, I somehow had the feeling that something strange will happen...I started to became paranoic and I downloaded the Active KillDisk software to wipe everything (even if it was encrypted) just to be sure...so I got the software, burned it to a DVD, booted from it and then I initially wanted to wipe everything using the Gutman 35-pass wipe method, but when I saw it takes about 3 days I was like wtf I need my PC tomorrow, so I canceled the operation and choosed US DoD 3-pass wipe method, I closed my laptop lid and went to bed...and at 6 A.M fedz came into my room :) and, first thing they did was to open my laptop lid and see what is inside, and all they saw was the verification process of the wipe method (the software finished the whipe and was doing a veryfication), and I was so happy when I saw it, and the fedz faces changed instantly :)

  28. After first month of jail, they brought us to the police departament (we were still jailed) to make the IT expertise to the lap, USB sticks and everything they got from my house. After some hours, they didn`t managed to recover any info from my laptop HDD and also they weren`t able to break my USB encryption, so they gave back my lap and the USB, but they kept the lap HDD and told me I'll never see it back because I deleted it to hide evidences. Anyway, I had another 40 GB IDE hdd where i had linux on it, but no concrete evidence, and they found there only the directories structure, as some of them were called "lulzcart music", "lulzcart videos" and etc, u know the folder linux makes by default for the current user, but the directries were empty, and they said it`s enough to associate that with my nickname and to proove it was actually me....so as a conclusion, the only evidence they have against me are the IRC logs :)

  29. Many will wonder why they jailed only me and silus, and the answer is simple: when I wrote my declaration, I took all the shit on me, so others won`t be affected and eventually set free, and that`s what happened. All of them were set free, and silus was jailed with me because of the IRC logs they had with both of us.

  30. That's all for now. In part 2, I will make public the papers with the convos (i will censore most of them as I don't want to expose anyone), evidences and all the shit they got against me.

  31. Also, I forgot to mention that the software fedz were using at the IT expertise it's called "EnCase Forensics". I don`t know if all the fedz are using it, or only this, but at least the romanian ones were using only this software regarding our case :)

  32. Signed,
  33. lulzcart

  34. :)"

    Buona lettura....
 
  • Mi piace
Reazioni: Mary95
ciao a tutti...sono nuovo...ok abbiamo appurato le cose negative dell deep web...ma a questo punto cosa c'è di positivo?xke un utente cm me dovrebbe andare nel deep weeb se nn gli interessa ne droga,ne armi,ne pedopornografia?
magari sono domande da nabbo...ma io si sono curioso di entrarci...ma fino ad ora ho solo sentito cs negative...nn mi incentiva molto...grazie
 
ciao a tutti...sono nuovo...ok abbiamo appurato le cose negative dell deep web...ma a questo punto cosa c'è di positivo?xke un utente cm me dovrebbe andare nel deep weeb se nn gli interessa ne droga,ne armi,ne pedopornografia?
magari sono domande da nabbo...ma io si sono curioso di entrarci...ma fino ad ora ho solo sentito cs negative...nn mi incentiva molto...grazie
1) Presentati
2) Un utente gli potrebbe interessare allargare le proprie conoscenze,per guadagnare soldi,per non essere rintracciato per ogni cosa che fai (come ora).
 
Arriviami direttamente al punto.
Su questo forum ci sono altre guide simili ma voglio lasciare la mia guida personale per navigare in completo anonimato.

Volete navigare in internet? Volete fare qualsiasi cosa senza essere beccati al 99%? Non volete che il vostro ip finisce su internet?

Ecco la guida.

Secondo me il miglior software in circolazione è:
1) Tor project
https://www.torproject.org/
scaricabile anche in Italiano.
E un ottimo software di anonimato che usa tre proxy concatenati

Esempio

Tuo computer ---> Ip Canada ---> Ip Svezia ---> Ip Romania ---> sito web.

In pratica se la polizia ti dovrebbe trovare o qualsiasi altra persona dovrebbe fare romania, svezia cananda e in più i server non tengono i log delle connessioni con dispendio di soldi della rogatoria internazionale.

Vi consiglio di installare il vostro programma in una partizione criptata ci circa 200mb con la relativa password.
il miglior software è
2) TrueCrypt - Free Open-Source On-The-Fly Disk Encryption Software for Windows 7/Vista/XP, Mac OS X and Linux mi raccomando criptate con 3 modi diversi.


3) Quando vi collegate a Tor project vi consiglio di collegarvi prima a una VPN altrimenti il vostro provider sicuramente vedrà che vi collegate a Tor visto che il primo nodo di uscita è per esempio Canada, cosi collegandovi a una VPN il vostro provider non saprà che voi vi siete collegati a tor ma solamente alla VPN.

In giro ci sono tanti vpn gratuiti e molti a pagamento.
I più sicuri sono quelli a pagamento.
Ma ci sono quelli gratis tra cui segnalo

www.[B]vpn[/B]book.com/ usa un ip della romania e loro cancellano i log ogni 3 giorni quindi completamente sicuro, come velocità va a circa 2mb secondo

inoltre segnalo altri vpn gratuiti che il mio preferito è

Free VPN Netherlands | Organic Free PPTP VPN Service from NL perchè va velocissimo a circa 8mb e lo uso tanto.

Questo qua comunque lascia i log di connessione in caso di abuso, ma pero per trovarvi prima dovrebbero fare tutto il ritroso, cosa da Terrorismo.

Riepilogando.

1) Scaricate Truecrypt e fate una partizione criptata.
2) Dentro la partizione mettete Tor project
3) Collegatemi prima a una VPN per la massima sicurezza e poi aprire Tor e collegatevi.
e adesso navigherete alla massima protezione e nessuno vi potra rompere le balle qualunque cosa voi facciate.


Dimenticavo, visto che tor lo sceglie lui dove si vuole collegare, se volete voi scegliere la nazione basta andare cartella tor poi data poi tor e poi il file torrc che dovrete aprire con notepad.

alla fine dove c'è scritto dovrete inserire queste cose

# Bind to this address to listen to connections from SOCKS-speaking
# applications.
SocksListenAddress 127.0.0.1
ExitNodes {CZ}
StrictExitNodes 1

oppure

ExitNodes {FR} per francia
StrictExitNodes 1

ExitNodes {RU} per russia
StrictExitNodes 1

ExitNodes {CH} per svizzera
StrictExitNodes 1


veramente facilissimo basta cambiare le due lettere della nazione.

Inoltre potete scegliere voi stessi al quale server si vuole collegare.
Per questo andate su
www.torstatus.blutmagie.de/

appena caricata la pagina andate subito alla fine e scegliete Exit: cliccate su Yes e poi Apply Options

Appena la pagina e caricata cliccate per ordinare tutti i proxy in ordine di stato, dovete cliccare la freccetta in giù sopra le bandierine all'inizio quella tutto a sinistra e in questo modo si ordineranno tutti per ordine di stato.

Adesso avrete tutto in ordine tutti i proxy che è possibile utilizzare per il nodo di uscita di tor.

Volete utilizzare per esempio quello del Vietmam, ucraina, turchia? basta selezionare il nome del server e metterlo cosi

esempio
ExitNodes nomeserver
StrictExitNodes 1

può capitare che qualche server non ha il nome per esempio unnamed

allora dovete entrare dentro

e al posto del nome dovete mettere il nome fringeprint:

esempio, mi raccomando elimitate gli spazi

ExitNodes 9C6EABEA4EE83F05949A5B9821D8EBA73A471023
StrictExitNodes 1


salvate il file e collegatevi a tor.

Potete vedere che il vostro ip e collegato alla nazione desiderata o al server desiderato.

Buon lavoro.

Aspetto qualche risposta riguardo la mia guida e se c'è qualcosa da correggere riguardo la sicurezza contattatemi pure.

Grazie
 
Ragazzi una domanda ma se utilizzo tutto sulla macchina virtuale per accedere al deep web la connessione tramite chiavetta wifi deve essere fatta dal sistema operativo principale o da quello sulla macchina virtuale?? e poi volevo sapere se il mio sistema operativo corre qualche rischio di essere infettato o comunque intaccato se utilizzo tor sulla macchina virtuale oppure si infetta solo quest ultima?
 
Stato
Discussione chiusa ad ulteriori risposte.