Guida Guida sommaria all'anonimato TOTALE e al Deep Web + bitcoin

Stato
Discussione chiusa ad ulteriori risposte.

Leprechaun

Utente Jade
21 Aprile 2011
1,335
82
854
803
Ultima modifica da un moderatore:
Guida in continuo aggiornamento, in caso di problemi con link o informazioni lo staff è a disposizione.

ATTENZIONE: questa piccola guida viene continuamente rubata da siti concorrenti con poca fantasia, questa è l'unica vera versione mantenuta da Leprechaun & Inforge Staff.


2a9b09t.jpg


Salve a tutti, dopo aver letto questa guida cambierete idea sulle istituzioni quali polizia postale, carabinieri o quant'altro e al loro potere sul web.

Chissà quanti di voi si sono mai chiesti se è possibile navigare in TOTALE anonimato e combinare qualsiasi tipo di porcata rimanendo impuniti, ebbene la risposta è SI, si può eccome.

Iniziamo col dire che tutto quello che leggerete è da considerarsi a pure scopo informativo in quanto vi sto dando il mezzo di accedere a una rete come non l'avete mai vista, il deep web, ecco cosa ci servirà:


  • Un portatile (Facoltativo)
  • Una macchina virtuale (Facoltativa)
  • Tor
  • Eraser
  • Client bitcoin (Facoltativo)


Iniziamo col prendere il nostro portatile (se disponibile altrimenti usate il fisso), installate una macchina virtuale con ad esempio virtualbox, scaricate wingui che wpatester , cerchiamo una rete alice o fastweb o meglio ancora se non protetta (Per utenti avanzati si può tentare un attacco con aircrack o reaver per reti con supporto wps), una volta trovata in caso sia protetta crackiamola con i tool messi a disposizione (di cui non fornirò una guida ma sono molto intuitivi, inoltre questa è una guida che parla a un IPOTETICA azione. Una volta connessi cominciamo a installare sulla nostra macchina virtuale tutto il necessario, torbrowser ed eraser, ok siamo pronti per iniziare con la nostra navigata anonima!

Ecco un video che spiega come funziona tor:
[video=youtube;uU2NoCGQBHc]

]Vedi: https://www.youtube.com/watch?v=uU2NoCGQBHc[/video]



Premessa

Questa guida è da intendersi come seplice introduzione alla navigazione anonima, una semplice infarinata veloce in quando ci sarebbe da parlare per ore di questo argomento, sono tanti gli scenari e le varianti da considerare, ovviamente non è adatta ad utenti esperti che già sicuramente conosceranno questi argomenti, inoltre è bene ricordare che windows è male, per queste cose quindi linux sarebbe d'obbligo.
Quindi si, guida sommaria all'anonimato totale, presunte backdoor di Microsoft/NSA/FBI/MagoMerlino presenti nei sistemi Windows escluse.

Da ora dovrò dividere la rete che conosciamo dal deep web in quanto sono completamente differenti, ricordate che tutto quello che fate anche se siete anonimi va fatto con testa e senza arrecare danno o truffare!

Internet classico


Aprite torbrowser e accertatevi di essere proxati con tor controllando il vostro ip oppure usando la pagina web di tor project da questo momento siete connessi a una rete che non loggherà mai i vostri movimenti, l'isp della connessione saprà che siete connessi a tor ma non potrà sapere i vostri spostamenti al suo interno ne dove la connessione uscirà o i dati che riceverete in quanto sono criptati e impossibili da leggere, ovviamente c'è sempre il rischio di un exit node ostile che potrebbe catturare le vostre credenziali d'accesso a un qualche sito se non connesso con ssl ma tanto voi non state facendo questo casino per leggere la posta o stare su facebook, sarebbe un controsenso... da ora qualsiasi cosa facciate è completamente anonima e virtualmente non tracciabile, ovviamente a patto di mantenere javascript disabilitato tramite l'estensione compresa con torbrowser "NoScript".
Ci sarebbero da affrontare alcuni casi in cui si potrebbe risultare tracciabili in caso di falle sul browser firefox su cui si appoggia il bundle o in caso vi dimenticaste javascript attivo, questa però come già detto non è una guida avanzata, per gli utenti più esperti consiglio l'uso di "TorTP" sotto sistema gnu-linux.
Cos'è "TorTP"?
Semplice, è uno script che configura temporaneamente il sistema per far passare ogni connessione che richieda un qualsiasi programma sotto rete tor, ergo, se avete skype aperto (ad esempio) sarebbe una traccia verso di voi perchè il vostro account verrebbe associato a quel determinato ExitNode di Tor.
L'ho già detto che questa è una cosa più avanzata? Bene, quindi state fermi se non sapete cosa fate.

Deep Web


Quì le cose si fano interessanti...

Il deep web è la parte di rete oscura che mantiene servizi nascosti che non potrete mai raggiungiere con una connessione normale non proxata tramite tor.

Nel Deep si trovano dai siti che vendono armi illegali per poche centinaia di euro a droga e servizi d'omicidio (per gli usa da quel che ho visto fin ora), ai documenti falsi e chi più ne ha più ne metta, purtroppo vengono ospitati anche siti di pedopornografia in quanto nessuno potrà mai toccare i pedofili in questione se non tendendogli trappole ad incontro, spero che voi non utilizziate questa rete per questi scopi...

Non esistono i siti con url normali
ma solo url composti da lettere e numeri che non hanno nulla a che fare con il contenuto del sito, ogni compravendita viene effettuata con bitcoin (Ecco una pratica guida) e potete trovare personaggi di ogni genere ed è proprio per questa rete che state utilizzando una macchina virtuale ed eraser...

Tutti i siti avranno estensione .onion che non è altro che uno pseudo-dominio di primo livello generico non raggiungibile come già detto dalla rete normale, per muoversi quì dentro o ci si affida alla Hidden Wiki o a dei motori di ricerca (che troveranno poco e niente, se non vi guadagnate la fiducia degli internauti non accederete mai alla totalità della rete) come TorDir.

Le uniche email accettate sono quelle dello stesso tor registrabili presso quest'altro servizio nascosto, TorMail, per le chat ecco una irc sicura.

Se comprate occhio alle truffe in quanto non potrete denunciare il fatto alle autorità competenti, questa rete è completamente libera e priva di ogni legge, utilizzate eraser a 32 passi di sovrascrittura per cancellare file illegali (se scaricati) o anche solo l'hd virtuale.
Dico 32 passi anche se teoricamente ne basta e avanza uno solo, io per evitarvi qualsiasi tipo di rogna consiglio i 32 passi in modo da non avere nessuno sulla coscienza.
In poche parole:
Per la teoria un passo basta ma visto che nessuno vuole prendersi la responsabilità di problemi altrui non sarò io a dirvi "32 passi sono esagerati".

*Per gli utilizzatori di sistemi gnu-linux esistono pacchetti di pulizia, questo giusto per informarvi della cosa.


-Introduzione ai bitcoin
Ora vi spiegherò cosa sono i bitcoin, ovvero la moneta (unica accettata) digitale per eccellenza, è completamente anonima e si gestisce solo tramite il suo software, tutto ciò che viene pagato in questo modo non è tracciabile, ogni singolo bitcoin attualmente ha il valore di circa 603.26EUR , per acquistarli o rivenderli ci si può rivolgere a uno dei tanti siti come mtgox...

Se vuoi maggiori informazioni sul bitcoin prova a leggere qui: CLICCAMI

Ecco un video in italiano:
[video=youtube;v9Utmzo_cuc]

]Vedi: https://www.youtube.com/watch?v=v9Utmzo_cuc[/video]



Ricordatevi di non usare lo stesso nick che utilizzate nella rete classica e utilizzate password complesse!


Credo non ci sia altro da dire... occhio a cosa fate ed eventualmente comprate...
Unico punto di ritrovo italiano che ho trovato per ora è il blackmarket, appunto italiano...
Una regola importantissima, se riconoscete qualcuno NON fate il suo nick o nome nemmeno in privato!
Ogni ricerca che fate utilizzate StartPage oppure DuckDuckGo che non salva la cronologia ricerche


Legge sul wifi:
Note Legali
Ricordiamo che l’accesso abusivo ad un sistema informatico o telematico è
un reato perseguibile a termine di legge (art. 615-ter c.p.). Inoltre ricordiamo
che la detenzione e la diffusione abusiva di codici di accesso a sistemi
informatici o telematici è un reato penale perseguibile secondo la legge
615-quater c.p.

Pertanto l’utilizzo di quanto qui esposto (tool per il cracking) è da riferirsi a un test di sicurezza
sulla propria rete o su una rete la quale il proprietario abbia espressamente
dato il libero consenso al fine di giudicarne la sicurezza e porre rimedio ad
eventuali vulnerabilità.

Ne l'autore ne inforge.net potranno essere ritenuti responsabili di eventuali violazioni derivanti
da un uso proprio o improprio dei tool offerti aventi uno scopo prettamente
informativo e didattico.


Qualsiasi implementazione delle informazioni riportate è illegale secondo gli
articoli sopracitati.

Leprechaun


Guida by Leprechaun rielaborata da Nhoya
Piccolo aggiornamento da Leprechaun 2/09/2014
Ulteriore aggiornamento da Leprechaun 8/11/2014
 

Allegati

  • c2d.jpg
    c2d.jpg
    121.7 KB · Visualizzazioni: 637
Commentate senza spammare... grazie.

Come già detto se non sono stato abbastanza chiaro o avete domande o ci sono errori ditelo pure ;)
 
Ma cosa puoi fare una volta entrato in questa rete di pedofili e terroristi?
-.-
 
  • Mi piace
Reazioni: Yurik94
Lepre... Ho installato eraser sulla macchina virtuale... ma proprio non ne capisco l'utilità; mi illumini?
 
Se la utilizzi NON per spippettarti con bambine come un malato mentale e roba varie è sempre una rete senza regole e senza le porcate di leggi che stanno facendo

Infatti è quel che sto sottolineando, alla fine puoi solo fare o il lamer o l'"hacker" o il terrorista o il malato...
Non vedo l'utilità di nascondersi da Internet.
Di cosa dovresti aver paura?

Se non fai cazzate sei a posto...
 
Infatti è quel che sto sottolineando, alla fine puoi solo fare o il lamer o l'"hacker" o il terrorista o il malato...
Non vedo l'utilità di nascondersi da Internet.
Di cosa dovresti aver paura?

Se non fai cazzate sei a posto...

Forse non sei molto informato su quello che sta succedendo nel web allora.... megaupload è solo l'inizio della censura ti dico solo questo
 
  • Mi piace
Reazioni: mWr
...Ma scusate, pur con tutte queste attenzioni, in questa maniera non rimane sempre il problema, che l'utimo della "catena" poi possegga tutte le info? Mi spiego...se uso questa tecnica, NON penso d'esser sicuro di poter digitare pssw di mail o di altri servizi...?
Mi permetto di fare questa osservazione, pur non essendo un TECNICO NAVIGATO, come molti di voi, ma bensì un bulimico curioso di voler apprendere sempre più.
Grazie per l'ospitalità
 
  • Mi piace
Reazioni: Rinal96
...Ma scusate, pur con tutte queste attenzioni, in questa maniera non rimane sempre il problema, che l'utimo della "catena" poi possegga tutte le info? Mi spiego...se uso questa tecnica, NON penso d'esser sicuro di poter digitare pssw di mail o di altri servizi...?
Mi permetto di fare questa osservazione, pur non essendo un TECNICO NAVIGATO, come molti di voi, ma bensì un bulimico curioso di voler apprendere sempre più.
Grazie per l'ospitalità

domanda inteligente =)

ovviamente l'ultimo nodo (exit node) è l'unico a vedere i dati in chiaro anche se non sa a chi andranno, potrebbe catturare i pacchetti questo è certo, INFATTI bisogna sempre usare SSL, sui siti .onion invece non c'è questo problema, l'exit node vede tutto criptato non uscendo dal circuito tor
 
la roba del deepeb gia lo sapevo ho visto dei siti dove fanno esperimenti sulle persone umane non so se siano dei falsi ma non ho dormito per giorni comunque questi bit coin come si guadagnano avevo letto qualcosa ma non ho ben capito
 
......... comunque questi bit coin come si guadagnano avevo letto qualcosa ma non ho ben capito


Da quanto ne so però in questi giorni, Bit Coin, sta avendo seri propblemi, come sistema di per se.....
Sembrava dovesse rivoluzionare il mondo della moneta elettronica anonima, ma secondo me il top rimane ancora eGold....:)
 
Io avevo letto che il bit coin si poteva guadagnare anche usando programma che faceva test su memoria/velocità sul vario hardware e ogni ora ricevevi x coin
 
  • Mi piace
Reazioni: Fhenxys
domanda inteligente =)

ovviamente l'ultimo nodo (exit node) è l'unico a vedere i dati in chiaro anche se non sa a chi andranno, potrebbe catturare i pacchetti questo è certo, INFATTI bisogna sempre usare SSL, sui siti .onion invece non c'è questo problema, l'exit node vede tutto criptato non uscendo dal circuito tor



Ti ringrazio per la spiegazione....
Buona domenica
 
  • Mi piace
Reazioni: Leprechaun
Io avevo letto che il bit coin si poteva guadagnare anche usando programma che faceva test su memoria/velocità sul vario hardware e ogni ora ricevevi x coin

non è proprio così.... se sei fortunato riesci a fare pochi bitcoin l'anno... e per pochi intendo dai 2 ai 10 se hai millemila pc dedicati
 
Stato
Discussione chiusa ad ulteriori risposte.