Mostrando postagens com marcador anonimato. Mostrar todas as postagens
Mostrando postagens com marcador anonimato. Mostrar todas as postagens

quinta-feira, 19 de fevereiro de 2015

meganet-decentralized-anonymous-network

O famoso Empresário e ex-hacker Kim Dotcom, que introduziu lendário o Megaupload e os serviços de compartilhamento de arquivos MEGA para o Mundo, veio com outra ideia maluca - Para iniciar a sua internet própria que usa a "blockchain".

Apenas no mês passado, Kim Dotcom, um milionário alemão conhecido anteriormente como Kim Schmitz, lançou a versão beta do seu chat de vídeo criptografado end-to-end e um serviço de bate-papo de áudio chamado "MegaChat", que ele diz que dá uma melhor proteção do que alternativas como o Skype e Google Hangouts.

Agora, em sua mais recente série de tweets que se refere à suposta "MegaNet" de Kim Dotcom, que, segundo ele, seria imune à vigilância cibernética, conduzida por governos ou empresas e que e a nova tecnologia não seria baseada em endereços IP.

A MegaNet, seria uma rede descentralizada, não-IP com base no qual o blockchain, usado por Bitcoins, irá desempenhar um "papel importante". Descentralizar a Internet significa tomar o poder da Web, longe de mãos poderosas de governos e corporações e colocá-la de volta nas mãos de usuários online.
Esta medida vai oferecer aos usuários um espaço verdadeiramente livre, onde podem se comunicar de forma privada com qualquer outra pessoa, sem censura.

Sr. Dotcom continuou a informar a seus seguidores que "se surpreenderiam" sobre "a quantidade de armazenamento ociosa e a capacidade de banda que as redes telemóveis têm", acrescentando que a "MegaNet vai transformar essa capacidade ociosa em uma nova rede".

O Empreendedor também assegurou a seus seguidores, que o consumo da bateria, não será um problema para um grande número de telefones transportando a rede  MegaNet.

"MegaNet não vai depender apenas de redes móveis no início. Mas quanto mais potentes os smartphones se tornam, mais dados e tráfego eles podem carregar"



meganet-decentralized-internet
Há um grande número de projetos semelhantes que levam à mudança no sentido da descentralização.

MAIDSAFE - OUTRA REDE DESCENTRALIZADA

Uma delas é de David Irvine, apelidado MaidSafe - enorme variedade de discos de Internet - Secure Access For Everyone. Maidsafe é um programa de código aberto (hospedado no GitHub) que permite a utilização de uma plataforma de Internet descentralizada.

A parte fundamental do MaidSafe, é a sua rede SAFE, alimentado por computadores de seus participantes, o que significa, em vez de servidores especializados, os dados são armazenados e distribuídos por uma rede de computadores conectados à Internet.

Qualquer um que executar o programa do MaidSafe, passará a fazer parte da Rede SAFE. O sistema MaidSafe transforma todos os dispositivos conectados em nós da rede SAFE que armazenam coletivamente dados para todos os usuários MaidSafe.

O armazenamento de dados é automaticamente descentralizado, o que significa uma aplicação web utilizando MaidSafe, não armazena dados do seu usuário em qualquer servidor central - e os dados são distribuídos por diversos discos e dispositivos próprios e administrados por muitos usuários diferentes. Portanto, ninguém, seja pessoa ou corporação, tem uma cópia intacta do arquivo de um usuário

Projeto Maelstrom - rede P2P para hospedar sites.

No final do ano passado, A BitTorrent anunciou o Projeto Maelstrom, que é "o primeiro passo para uma web verdadeiramente distribuída, e que não depende de servidores centralizados."

"Verdadeiramente uma internet mantida pelas pessoas, para diminuir barreiras e negar a liderança da tecnologia para as operadoras" - Disse a BitTorrent
"Se formos bem sucedidos, acreditamos que este projeto tem o potencial para ajudar a resolver alguns dos problemas mais inquietantes que enfrentamos na Internet hoje em dia."

De acordo com o BitTorrent, o navegador distribuído poderia ajudar a manter uma Internet mais neutra. Se um ISP não poder identificar de onde o tráfego é proveniente, então ele não pode suprimir determinados sites acessados a partir de um navegador como o Maelstrom.

ZeroNet - HOSPEDAGEM DE WEBSITES DESCENTRALIZADOS usando a rede Bit Torrent

No início do novo ano, um novo projeto de código aberto conhecido como ZeroNet FOI lançado e tem como objetivo oferecer uma plataforma web descentralizada usando criptografia de Bitcoin e da rede BitTorrent.

ZeroNet usa uma combinação de BitTorrent, um servidor de arquivos de costume e uma interface de usuário baseada na web para fazê-lo, e que consegue proporcionar uma experiência bastante utilizável. O principal objetivo deste projeto é hospedar sites e fornecer anonimato para o proprietário de cada site.

Fonte: The Hacker News

sexta-feira, 19 de dezembro de 2014


Divulgação

Tribler
Com a derrubada do The Pirate Bay, um dos problemas levantados pela comunidade foi o atraso tecnológico do indexador, e a dependência da atual estrutura em relação a servidores centralizados. Mas uma equipe de pesquisadores da Universidade Delft de Tecnologia, na Holanda, lançou uma nova versão do cliente Tribler que promete resolver essa questão, ao mesmo tempo em que oferece ferramentas de anonimato aos usuários.
"O Tribler torna o BitTorrent anônimo e impossível de ser derrubado", diz o Dr. Johan Pouwelse ao site TorrentFreak. O cliente utiliza uma rede descentralizada, semelhante ao P2P, desenhada para manter o BitTorrent funcionando mesmo se todas as ferramentas de busca, indexadores e trackers forem derrubados.
"Eventos recentes mostram que governos não hesitam em bloquear o Twitter, atacar websites, confiscar servidores e roubar domínios. O time do Tribler está trabalhando há dez anos para nos preparar para a a era de soluções sem servidores e de repressores agressivos", diz Pouwelse. 
O design de rede inovador do Tribler conta ainda com integração nativa à rede Tor, o que garante um alto nível de anonimato – ainda que não absoluto – aos seus usuários, que transmitem dados com o IP mascarado. Esse processo torna o fluxo de informações pela rede mais lento, o que causa problemas de velocidade, mas Pouwelse acredita que uma comunidade ativa e colaborativa pode compensar. 
"Estamos muito curiosos para ver quão rápidos os downloads anônimos serão. Tudo depende do quão sociais as pessoas serão, deixando o Tribler ativo para ajudar os outros a se manter anônimos. Se muitos usuários compartilharem e se importarem, a velocidade será suficiente para uma boa experiência de download", diz Pouwelse.
Fonte: INFO
Opinião: Será que existe algo impossível na internet? Veremos no futuro se este projeto é ou não algo impossível de derrubar..

sexta-feira, 4 de julho de 2014

Os diferentes departamentos de segurança americanos, como Agência Nacional de Segurança (NSA), Departamento de Defesa e Pentágono, estão constantemente em busca de novas ferramentas que permitam a proteção de dados na rede. Algumas dessas ferramentas, se em mãos erradas, podem se voltar contra esses mesmos ideais e se tornar uma ameaça à segurança de informações.

Foi isso o que aconteceu com o Tor, uma rede que torna anônimo o tráfego de usuários na web, saltando entre diferentes servidores, impossibilitando sua identificação. O projeto foi financiado inicialmente pelo Laboratório de Pesquisa Naval do Departamento de Defesa dos Estados Unidos, com o objetivo de proteger os trabalhadores da Marinha que estavam fora do país.

O problema é que o Tor se tornou uma ferramenta muito difundida e usada no mundo todo, dessa forma, entrou para a lista negra da NSA que afirma que o serviço é utilizado por “terroristas, criminosos virtuais, [e] traficantes de seres humanos”. Em sua defesa, a NSA afirmou que é normal que agências de segurança tentem neutralizar serviços que permitem esconder a identidade na rede, como informa o site The Verge.

Enquanto a NSA trata o Tor como inimigo, a área militar americana tem investido em novas ferramentas que possibilitem ainda mais anonimato para completar e substituir o Tor, justamente para aumentar a segurança dessas outras agências, que dentro dos Estados Unidos, competem para blindar suas informações, inclusive da própria NSA.

A Agência de Projetos e Pesquisa Avançada de Defesa (DARPA), um laboratório de pesquisa de alta tecnologia do Pentágono, desenvolveu o programa Safer Warfighter Communications há quatro anos, um conjunto de ferramentas que impede lista negra, redirecionamento e filtragem de conteúdo.

Entre os projetos que fazem parte do programa está o Service-Oriented ArchitectureNetcoded for Tactical Anonimate (SONATA). Muitos dos detalhes do projeto são secretos, mas fontes familiarizadas já revelaram que se trata de um concorrente de última geração para o Tor. O programa também conta com uma rede distribuída, mas diferente do Tor, o tráfego do SONATA acontece de forma “mista”, que flui na rede tornando-se difícil de bloquear.

A DARPA ainda investe no projeto Curveball, um sistema de “roteamento chamariz”, desenvolvido pela empresa Raytheon BBN Technologies. A ferramenta engana quem tenta identificá-la, e finge que você está em um site desbloqueado enquanto você navega por um site seguro.

Como o Curveball está incorporado em redes comuns, não seria possível bloqueá-lo sem prejudicar sites de comércio, por exemplo, o que seria inviável para agências de segurança.

O desenvolvimento dessas ferramentas não tem como intenção prejudicar ou ser usado contra a NSA, segundo o diretor de inovação do gabinete de informação da DARPA, Dan Kaufman, mas esses programas precisam ser desenvolvidos para auxiliar as forças especiais americanas e sua segurança interna, afirma ele.

Segundo um porta-voz do Departamento de Defesa é necessário que se invista em tecnologia, mesmo que um dia ela possa ser usada contra o governo americano, sendo que o mais importante é manter a dianteira em soluções tecnológicas. Ele ainda afirmou que a preocupação do Departamento é continuar desenvolvendo essas tecnologias sem a preocupação de que um dia elas cheguem “às mãos dos adversários”.

No momento o Tor não recebe apoio do Pentágono, no entanto recebe financiamento da “Bureau of Democracy, Human Rights and Labor” conhecida como DRL, departamento do Estado americano que defende a liberdade de informação em todo o mundo.

Fonte: Canaltech

sexta-feira, 2 de maio de 2014

O sistema operacional preferido de Edward Snowden, o Tails, finalmente saiu do Beta e entrou na versão 1.0.
O grande diferencial dessa distribuição Linux é foco na segurança, ou seja, ele foi criado especialmente para eliminar todos os seus rastros na rede. Para fazer isso ele roda a partir de um pendrive e possui diversos recursos de segurança para garantir o seu anonimato na rede.
O SO é baseado no Debian e utiliza a interface Gnome 2.0. Ele conta com a maioria de seus aplicativos padrão e a segurança do tráfego na internet é garantida pelo sistema Tor, que deixa você invisível na rede.
Para utilizar o Tails, acesse o site oficial do projeto e siga as instruções.

Fonte: TecMundo

segunda-feira, 2 de setembro de 2013

Como uma resposta às denúncias de espionagem de dados de cidadãos brasileiros por agências de inteligência dos Estados Unidos, o governo pediu aos Correios que acelerem o desenvolvimento de uma ferramenta de e-mail criptografado e gratuito para a população. A informação foi confirmada nesta segunda-feira, 2, pelo secretário executivo do Ministério das Comunicações, Genildo Lins.
O secretário acrescentou que esse serviço deverá ser remunerado por meio de anúncios, como o modelo de negócios consagrado pelo Google. "Os Correios já trabalham há bastante tempo com certificação digital e criptografia. Daí para um serviço de e-mail de massa, com essas características, é fácil", avaliou Lins.
O secretário executivo admitiu, no entanto, que o custo de implantação dos sistemas e de um datacenter deve ser algo e, por isso, o lançamento da ferramenta ainda não tem um prazo definido pois dependerá das condições de mercado.
Embora a criptografia sirva para proteger os dados dos cidadãos, a atual arquitetura mundial da internet continuará forçando que o tráfego de pelo menos parte desses e-mails ainda passe pelos Estados Unidos.
Nesse caso, qualquer tentativa de acesso não autorizado ao conteúdo dessas mensagens teria de, primeiro, quebrar o algoritmo da criptografia brasileira. "É uma grande oportunidade de negócios para os Correios, que já vinha sendo estudada, mas diante dos novos fatos divulgados pela imprensa, o governo decidiu acelerar todo o processo", disse.
Fonte: Revista Info

quarta-feira, 24 de julho de 2013

“Em tempos de governos monitorando até o trafego da Internet, uma boa pedida é usar Tor, e-mails criptografados e outros recursos. Mas se você não quer bater cabeça com nada disso, uma boa opção é experimentar a distribuição Tails.
Tails ou The Amnesic Incognito Live System é baseada no Debian, essa distribuição roda em modo live (através de um pendrive USB ou DVD) e não deixa rastros quando você se comunica pela internet, pois criptografa tudo que for possível.”

Fonte - BR-Linux

quinta-feira, 27 de junho de 2013

Nos dias atuais nossa privacidade vem sendo posta contra a parede, no mundo todo vem ocorrendo casos onde o governo sabe mais muito mais sobre você do que você mesmo. Podemos usar como exemplo a NSA com o PRISM, o governo turco e até mesmo aqui no Brasil, onde temos a suspeita de que a ABIN nos monitora de perto. Por esses motivos precisamos de um modo de proteger nossas informações e como ela trafega. Já temos um post aqui no site sobre o proxychains, que pode ser usado para tunelar sua conexão por uma rede de proxies.

Mas hoje vamos falar da ferramenta mais conhecida e usada para anonimato, o tor. O tor tem várias funções, entre elas acessar a Deep Web, servir de rota de fuga para cyber criminosos e outras coisas.

O tor nada mais é do que uma rede de computadores, onde sua requisição passa por vários desses computadores antes de chegar ao seu alvo, camuflando sua real identidade. 


Para usar o tor você precisa apenas baixar o bundle no site oficial e configurar sua máquina, ou navegador ou o que você pretende usar. Se você não conhece muito bem no que está mexendo não tente alterar nenhuma configuração.

O proxy default do tor é no seu ip localhost (127.0.0.1) na porta 9151. Você pode alterar essa configuração no botão Settings do Painel do tor.


Agora lembre-se: Se você configurar o tor no seu navegador, todas as outras requisições vão sair diretamente e apenas as requisições do seu navegador que serão ocultadas. Por exemplo, se eu rodar o nmap e tiver o tor no meu navegador no servidor o log vai ter meu ip por causa do nmap.

Eu recomendo que coloque diretamente como proxy na sua configuração de rede, como na imagem abaixo, isso vai prevenir para que todas as requisições de sua máquina saiam tuneladas pelo tor:


Eu fiz essa configuração no mac, mas é praticamente a mesma coisa no Windows e no Linux. Teorias das conspirações dizem que o FBI, CIA, e etc estão sempre escutando e que a rede é bem falha no quesito segurança, proteção nunca é demais então cuidado com o que usa e cuidado com seus atos.
Subscribe to RSS Feed Follow me on Twitter!