Ultima modifica da un moderatore:
Guida in continuo aggiornamento, in caso di problemi con link o informazioni lo staff è a disposizione.
ATTENZIONE: questa piccola guida viene continuamente rubata da siti concorrenti con poca fantasia, questa è l'unica vera versione mantenuta da Leprechaun & Inforge Staff.
Salve a tutti, dopo aver letto questa guida cambierete idea sulle istituzioni quali polizia postale, carabinieri o quant'altro e al loro potere sul web.
Chissà quanti di voi si sono mai chiesti se è possibile navigare in TOTALE anonimato e combinare qualsiasi tipo di porcata rimanendo impuniti, ebbene la risposta è SI, si può eccome.
Iniziamo col dire che tutto quello che leggerete è da considerarsi a pure scopo informativo in quanto vi sto dando il mezzo di accedere a una rete come non l'avete mai vista, il deep web, ecco cosa ci servirà:
- Un portatile (Facoltativo)
- Una macchina virtuale (Facoltativa)
- Tor
- Eraser
- Client bitcoin (Facoltativo)
Iniziamo col prendere il nostro portatile (se disponibile altrimenti usate il fisso), installate una macchina virtuale con ad esempio virtualbox, scaricate wingui che wpatester , cerchiamo una rete alice o fastweb o meglio ancora se non protetta (Per utenti avanzati si può tentare un attacco con aircrack o reaver per reti con supporto wps), una volta trovata in caso sia protetta crackiamola con i tool messi a disposizione (di cui non fornirò una guida ma sono molto intuitivi, inoltre questa è una guida che parla a un IPOTETICA azione. Una volta connessi cominciamo a installare sulla nostra macchina virtuale tutto il necessario, torbrowser ed eraser, ok siamo pronti per iniziare con la nostra navigata anonima!
Ecco un video che spiega come funziona tor:
[video=youtube;uU2NoCGQBHc]
]Vedi: https://www.youtube.com/watch?v=uU2NoCGQBHc[/video]
[video=youtube;uU2NoCGQBHc]
]Vedi: https://www.youtube.com/watch?v=uU2NoCGQBHc[/video]
Premessa
Questa guida è da intendersi come seplice introduzione alla navigazione anonima, una semplice infarinata veloce in quando ci sarebbe da parlare per ore di questo argomento, sono tanti gli scenari e le varianti da considerare, ovviamente non è adatta ad utenti esperti che già sicuramente conosceranno questi argomenti, inoltre è bene ricordare che windows è male, per queste cose quindi linux sarebbe d'obbligo.
Quindi si, guida sommaria all'anonimato totale, presunte backdoor di Microsoft/NSA/FBI/MagoMerlino presenti nei sistemi Windows escluse.
Da ora dovrò dividere la rete che conosciamo dal deep web in quanto sono completamente differenti, ricordate che tutto quello che fate anche se siete anonimi va fatto con testa e senza arrecare danno o truffare!
Internet classico
Aprite torbrowser e accertatevi di essere proxati con tor controllando il vostro ip oppure usando la pagina web di tor project da questo momento siete connessi a una rete che non loggherà mai i vostri movimenti, l'isp della connessione saprà che siete connessi a tor ma non potrà sapere i vostri spostamenti al suo interno ne dove la connessione uscirà o i dati che riceverete in quanto sono criptati e impossibili da leggere, ovviamente c'è sempre il rischio di un exit node ostile che potrebbe catturare le vostre credenziali d'accesso a un qualche sito se non connesso con ssl ma tanto voi non state facendo questo casino per leggere la posta o stare su facebook, sarebbe un controsenso... da ora qualsiasi cosa facciate è completamente anonima e virtualmente non tracciabile, ovviamente a patto di mantenere javascript disabilitato tramite l'estensione compresa con torbrowser "NoScript".
Ci sarebbero da affrontare alcuni casi in cui si potrebbe risultare tracciabili in caso di falle sul browser firefox su cui si appoggia il bundle o in caso vi dimenticaste javascript attivo, questa però come già detto non è una guida avanzata, per gli utenti più esperti consiglio l'uso di "TorTP" sotto sistema gnu-linux.
Cos'è "TorTP"?
Semplice, è uno script che configura temporaneamente il sistema per far passare ogni connessione che richieda un qualsiasi programma sotto rete tor, ergo, se avete skype aperto (ad esempio) sarebbe una traccia verso di voi perchè il vostro account verrebbe associato a quel determinato ExitNode di Tor.
L'ho già detto che questa è una cosa più avanzata? Bene, quindi state fermi se non sapete cosa fate.
Deep Web
Quì le cose si fano interessanti...
Il deep web è la parte di rete oscura che mantiene servizi nascosti che non potrete mai raggiungiere con una connessione normale non proxata tramite tor.
Nel Deep si trovano dai siti che vendono armi illegali per poche centinaia di euro a droga e servizi d'omicidio (per gli usa da quel che ho visto fin ora), ai documenti falsi e chi più ne ha più ne metta, purtroppo vengono ospitati anche siti di pedopornografia in quanto nessuno potrà mai toccare i pedofili in questione se non tendendogli trappole ad incontro, spero che voi non utilizziate questa rete per questi scopi...
Non esistono i siti con url normali ma solo url composti da lettere e numeri che non hanno nulla a che fare con il contenuto del sito, ogni compravendita viene effettuata con bitcoin (Ecco una pratica guida) e potete trovare personaggi di ogni genere ed è proprio per questa rete che state utilizzando una macchina virtuale ed eraser...
Tutti i siti avranno estensione .onion che non è altro che uno pseudo-dominio di primo livello generico non raggiungibile come già detto dalla rete normale, per muoversi quì dentro o ci si affida alla Hidden Wiki o a dei motori di ricerca (che troveranno poco e niente, se non vi guadagnate la fiducia degli internauti non accederete mai alla totalità della rete) come TorDir.
Le uniche email accettate sono quelle dello stesso tor registrabili presso quest'altro servizio nascosto, TorMail, per le chat ecco una irc sicura.
Se comprate occhio alle truffe in quanto non potrete denunciare il fatto alle autorità competenti, questa rete è completamente libera e priva di ogni legge, utilizzate eraser a 32 passi di sovrascrittura per cancellare file illegali (se scaricati) o anche solo l'hd virtuale.
Dico 32 passi anche se teoricamente ne basta e avanza uno solo, io per evitarvi qualsiasi tipo di rogna consiglio i 32 passi in modo da non avere nessuno sulla coscienza.
In poche parole:
Per la teoria un passo basta ma visto che nessuno vuole prendersi la responsabilità di problemi altrui non sarò io a dirvi "32 passi sono esagerati".
*Per gli utilizzatori di sistemi gnu-linux esistono pacchetti di pulizia, questo giusto per informarvi della cosa.
-Introduzione ai bitcoin
Ora vi spiegherò cosa sono i bitcoin, ovvero la moneta (unica accettata) digitale per eccellenza, è completamente anonima e si gestisce solo tramite il suo software, tutto ciò che viene pagato in questo modo non è tracciabile, ogni singolo bitcoin attualmente ha il valore di circa 603.26EUR , per acquistarli o rivenderli ci si può rivolgere a uno dei tanti siti come mtgox...
Se vuoi maggiori informazioni sul bitcoin prova a leggere qui: CLICCAMI
Ecco un video in italiano:
[video=youtube;v9Utmzo_cuc]
]Vedi: https://www.youtube.com/watch?v=v9Utmzo_cuc[/video]
[video=youtube;v9Utmzo_cuc]
]Vedi: https://www.youtube.com/watch?v=v9Utmzo_cuc[/video]
Ricordatevi di non usare lo stesso nick che utilizzate nella rete classica e utilizzate password complesse!
Credo non ci sia altro da dire... occhio a cosa fate ed eventualmente comprate...
Unico punto di ritrovo italiano che ho trovato per ora è il blackmarket, appunto italiano...
Una regola importantissima, se riconoscete qualcuno NON fate il suo nick o nome nemmeno in privato!
Ogni ricerca che fate utilizzate StartPage oppure DuckDuckGo che non salva la cronologia ricerche
Legge sul wifi:
Note Legali
Ricordiamo che l’accesso abusivo ad un sistema informatico o telematico è
un reato perseguibile a termine di legge (art. 615-ter c.p.). Inoltre ricordiamo
che la detenzione e la diffusione abusiva di codici di accesso a sistemi
informatici o telematici è un reato penale perseguibile secondo la legge
615-quater c.p.
Pertanto l’utilizzo di quanto qui esposto (tool per il cracking) è da riferirsi a un test di sicurezza
sulla propria rete o su una rete la quale il proprietario abbia espressamente
dato il libero consenso al fine di giudicarne la sicurezza e porre rimedio ad
eventuali vulnerabilità.
Ne l'autore ne inforge.net potranno essere ritenuti responsabili di eventuali violazioni derivanti
da un uso proprio o improprio dei tool offerti aventi uno scopo prettamente
informativo e didattico.
Qualsiasi implementazione delle informazioni riportate è illegale secondo gli
articoli sopracitati.
Leprechaun
Guida by Leprechaun rielaborata da Nhoya
Piccolo aggiornamento da Leprechaun 2/09/2014
Ulteriore aggiornamento da Leprechaun 8/11/2014