<rss
      xmlns:atom="http://www.w3.org/2005/Atom"
      xmlns:media="http://search.yahoo.com/mrss/"
      xmlns:content="http://purl.org/rss/1.0/modules/content/"
      xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
      xmlns:dc="http://purl.org/dc/elements/1.1/"
      version="2.0"
    >
      <channel>
        <title><![CDATA[Alex Emidio]]></title>
        <description><![CDATA[Bitcoin on-chain , Privacidade, software livre. don’t trust, verify. PGP: 5B4F B81C F3AF 1629]]></description>
        <link>https://alex-emidio.npub.pro/tag/i2p/</link>
        <atom:link href="https://alex-emidio.npub.pro/tag/i2p/rss/" rel="self" type="application/rss+xml"/>
        <itunes:new-feed-url>https://alex-emidio.npub.pro/tag/i2p/rss/</itunes:new-feed-url>
        <itunes:author><![CDATA[Alex Emidio]]></itunes:author>
        <itunes:subtitle><![CDATA[Bitcoin on-chain , Privacidade, software livre. don’t trust, verify. PGP: 5B4F B81C F3AF 1629]]></itunes:subtitle>
        <itunes:type>episodic</itunes:type>
        <itunes:owner>
          <itunes:name><![CDATA[Alex Emidio]]></itunes:name>
          <itunes:email><![CDATA[Alex Emidio]]></itunes:email>
        </itunes:owner>
            
      <pubDate>Thu, 07 Nov 2024 13:56:17 GMT</pubDate>
      <lastBuildDate>Thu, 07 Nov 2024 13:56:17 GMT</lastBuildDate>
      
      <itunes:image href="https://m.primal.net/ICAC.jpg" />
      <image>
        <title><![CDATA[Alex Emidio]]></title>
        <link>https://alex-emidio.npub.pro/tag/i2p/</link>
        <url>https://m.primal.net/ICAC.jpg</url>
      </image>
      <item>
      <title><![CDATA[CRIANDO E ACESSANDO SUA CONTA DE EMAIL NA I2P.]]></title>
      <description><![CDATA[]]></description>
             <itunes:subtitle><![CDATA[]]></itunes:subtitle>
      <pubDate>Thu, 07 Nov 2024 13:56:17 GMT</pubDate>
      <link>https://alex-emidio.npub.pro/post/1730987543423/</link>
      <comments>https://alex-emidio.npub.pro/post/1730987543423/</comments>
      <guid isPermaLink="false">naddr1qqxnzdenxqunsde4xsengv3nqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28fqws55</guid>
      <category>I2p</category>
      
        <media:content url="https://image.nostr.build/d4f89ce2da474462eb2fd889faa9084d55744cbcfe7cc762f3fc25f552f8f7eb.jpg" medium="image"/>
        <enclosure 
          url="https://image.nostr.build/d4f89ce2da474462eb2fd889faa9084d55744cbcfe7cc762f3fc25f552f8f7eb.jpg" length="0" 
          type="image/jpeg" 
        />
      <noteId>naddr1qqxnzdenxqunsde4xsengv3nqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28fqws55</noteId>
      <npub>npub1fw5wsmfdj7ykmjfn0sl9qp533y7hx96h9lvplz6pmhd9mzwn9hjqvq2rfr</npub>
      <dc:creator><![CDATA[Alex Emidio]]></dc:creator>
      <content:encoded><![CDATA[<p>Tutorial feito por Grom mestre⚡poste original abaixo: </p>
<p><np-embed url="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/240277/tutorial-criando-e-acessando-sua-conta-de-email-pela-i2p?show=240277<a href='/tag/q240277/'>#q240277</a>"><a href="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/240277/tutorial-criando-e-acessando-sua-conta-de-email-pela-i2p?show=240277<a href='/tag/q240277/'>#q240277</a>">http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/240277/tutorial-criando-e-acessando-sua-conta-de-email-pela-i2p?show=240277<a href='/tag/q240277/'>#q240277</a></a></np-embed></p>
<p>Bom dia/tarde/noite a todos os camaradas.<br>Seguindo a nossa série de tutoriais referentes a tecnologias essenciais para a segurança e o anonimato dos usuários, sendo as primeiras a openPGP e a I2P, lhes apresento mais uma opção para expandir os seus conhecimentos da DW.<br>Muitos devem conhecer os serviços de mail na onion como DNMX e mail2tor, mas e que tal um serviço de email pela I2P. Nesse tutorial eu vou mostrar a vocês como criar a sua primeira conta no hq.postman.i2p e a acessar essa conta.</p>
<p>É importante que vocês tenham lido a minha primeira série de tutoriais a respeito de como instalar, configurar e navegar pela I2P <np-embed nostr="nevent1qqsyjcz2w0e6d6dcdeprhuuarw4aqkw730y542dzlwxwssneq3mwpaspz4mhxue69uhhyetvv9ujuerpd46hxtnfduhsygzt4r5x6tvh39kujvmu8egqdyvf84e3w4e0mq0ckswamfwcn5eduspsgqqqqqqsyp5vcq"><a href="https://njump.me/nevent1qqsyjcz2w0e6d6dcdeprhuuarw4aqkw730y542dzlwxwssneq3mwpaspz4mhxue69uhhyetvv9ujuerpd46hxtnfduhsygzt4r5x6tvh39kujvmu8egqdyvf84e3w4e0mq0ckswamfwcn5eduspsgqqqqqqsyp5vcq">nostr:nevent1qqsyjcz2w0e6d6dcdeprhuuarw4aqkw730y542dzlwxwssneq3mwpaspz4mhxue69uhhyetvv9ujuerpd46hxtnfduhsygzt4r5x6tvh39kujvmu8egqdyvf84e3w4e0mq0ckswamfwcn5eduspsgqqqqqqsyp5vcq</a></np-embed> Esse tutorial é um pré-requisito para o seguinte e portanto recomendo que leia-os antes de prosseguir com o seguinte tutorial. O tutorial de Kleopatra <np-embed nostr="nevent1qqs8h7vsn5j6qh35949sa60dms4fneussmv9jd76n24lsmtz24k0xlqzyp9636rd9ktcjmwfxd7ru5qxjxyn6uch2uhas8utg8wa5hvf6vk7gqcyqqqqqqgecq8f7"><a href="https://njump.me/nevent1qqs8h7vsn5j6qh35949sa60dms4fneussmv9jd76n24lsmtz24k0xlqzyp9636rd9ktcjmwfxd7ru5qxjxyn6uch2uhas8utg8wa5hvf6vk7gqcyqqqqqqgecq8f7">nostr:nevent1qqs8h7vsn5j6qh35949sa60dms4fneussmv9jd76n24lsmtz24k0xlqzyp9636rd9ktcjmwfxd7ru5qxjxyn6uch2uhas8utg8wa5hvf6vk7gqcyqqqqqqgecq8f7</a></np-embed> é complementar dado que é extremamente recomendado assinar e criptografar as mensagens que seguem por emails pela DW.<br>Sem mais delongas, vamos ao tutorial de fato.</p>
<h2>1. Criando uma conta de email no hq.postman</h2>
<p>Relembrando: Esse tutorial considera que você já tenha acesso à I2P.<br>Entre no seu navegador e acesse o endereço hq.postman.i2p. O roteador provavelmente já contém esse endereço no seu addressbook e não haverá a necessidade de inserir o endereço b32 completo.<br>Após entrar no site vá para a página '1 - Creating a mailbox'<br><a href="https://image.nostr.build/d850379fe315d2abab71430949b06d3fa49366d91df4c9b00a4a8367d53fcca3.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d850379fe315d2abab71430949b06d3fa49366d91df4c9b00a4a8367d53fcca3.jpg"></a></p>
<p>Nessa página, insira as credenciais de sua preferências nos campos do formulário abaixo. Lembre-se que o seu endereço de email aceita apenas letras e números. Clique em 'Proceed' depois que preencher todos os campos.<br><a href="https://image.nostr.build/670dfda7264db393e48391f217e60a2eb87d85c2729360c8ef6fe0cf52508ab4.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/670dfda7264db393e48391f217e60a2eb87d85c2729360c8ef6fe0cf52508ab4.jpg"></a></p>
<p>Uma página vai aparecer pedindo para confirmar as credenciais da sua nova conta. Se tudo estiver certo apenas clique em 'Confirm and Create Mailbox'. Se tudo ocorrer como conforme haverá uma confirmação de que a sua nova conta foi criada com sucesso. Após isso aguarde por volta de 5 minutos antes de tentar acessá-la, para que haja tempo suficiente para o servidor atualizar o banco de dados.<br><a href="https://image.nostr.build/ec58fb826bffa60791fedfd9c89a25d592ac3d11645b270c936c60a7c59c067f.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ec58fb826bffa60791fedfd9c89a25d592ac3d11645b270c936c60a7c59c067f.jpg"></a><br><a href="https://image.nostr.build/a2b7710d1e3cbb36431acb9055fd62937986b4da4b1a1bbb06d3f3cb1f544fd3.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/a2b7710d1e3cbb36431acb9055fd62937986b4da4b1a1bbb06d3f3cb1f544fd3.jpg"></a></p>
<p>Pronto! Sua nova conta de email na I2P foi criada. Agora vamos para a próxima etapa: como acessar a sua conta via um cliente de email.</p>
<h2>2. Configurando os túneis cliente de SMTP e POP3</h2>
<p>O hq.postman não possui um cliente web que nos permite acessar a nossa conta pelo navegador. Para isso precisamos usar um cliente como Thunderbird e configurar os túneis cliente no I2Pd que serão necessários para o Thunderbird se comunicar com o servidor pela I2P.</p>
<p>Caso não tenha instalado o Thunderbird ainda, faça-o agora antes de prosseguir.</p>
<p>Vamos configurar os túneis cliente do servidor de email no nosso roteador. Para isso abra um terminal ou o seu gestor de arquivos e vá para a pasta de configuração de túneis do I2P. Em Linux esse diretório se localiza em /etc/i2pd/tunnels.d. Em Windows, essa pasta se localiza em C:\users\user\APPDATA\i2pd.<br>Na pasta tunnels.d crie dois arquivos: smtp.postman.conf e pop-postman.conf. Lembre-se que em Linux você precisa de permissões de root para escrever na pasta de configuração. Use o comando sudoedit <nome_do_arquivo> para isso.</nome_do_arquivo></p>
<p>Edite-os conforme as imagens a seguir:</p>
<p>Arquivo pop-postman.conf<br><a href="https://image.nostr.build/7e03505c8bc3b632ca5db1f8eaefc6cecb4743cd2096d211dd90bbdc16fe2593.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/7e03505c8bc3b632ca5db1f8eaefc6cecb4743cd2096d211dd90bbdc16fe2593.jpg"></a></p>
<p>Arquivo smtp-postman.conf<br><a href="https://image.nostr.build/2d06c021841dedd6000c9fc2a641ed519b3be3c6125000b188842cd0a5af3d16.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/2d06c021841dedd6000c9fc2a641ed519b3be3c6125000b188842cd0a5af3d16.jpg"></a></p>
<p>Salve os arquivos e reinicie o serviço do I2Pd. Em Linux isso é feito pelo comando:</p>
<pre><code>sudo systemctl restart i2pd
</code></pre>
<p>Entre no Webconsole do I2Pd pelo navegador (localhost:7070) e na seção I2P Tunnels, verifique se os túneis pop-postman e smtp-postman foram criados, caso contrário verifique se há algum erro nos arquivos e reinicie o serviço.</p>
<p>Com os túneis cliente criados, vamos agora configurar o Thunderbird</p>
<h2>3. Configurando o Thunderbird para acessar a nossa conta</h2>
<p>Abra o Thunderbird e clique em criar uma nova conta de email. Se você não tiver nenhum conta previamente presente nele você vai ser diretamente recebido pela janela de criação de conta a seguir.<br><a href="https://image.nostr.build/e9509d7bd30623716ef9adcad76c1d465f5bc3d5840e0c35fe4faa85740f41b4.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/e9509d7bd30623716ef9adcad76c1d465f5bc3d5840e0c35fe4faa85740f41b4.jpg"></a><br><a href="https://image.nostr.build/688b59b8352a17389902ec1e99d7484e310d7d287491b34f562b8cdd9dbe8a99.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/688b59b8352a17389902ec1e99d7484e310d7d287491b34f562b8cdd9dbe8a99.jpg"></a></p>
<p>Coloque as suas credenciais, mas não clique ainda em Continuar. Clique antes em Configure Manually, já que precisamos configurar manualmente os servidores de SMTP e POP3 para, respectivamente, enviar e receber mensagens.</p>
<p>Preencha os campos como na imagem a seguir. Detalhe: Não coloque o seu endereço completo com o @mail.i2p, apenas o nome da sua conta.<br><a href="https://image.nostr.build/4610b0315c0a3b741965d3d7c1e4aff6425a167297e323ba8490f4325f40cdcc.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/4610b0315c0a3b741965d3d7c1e4aff6425a167297e323ba8490f4325f40cdcc.jpg"></a></p>
<p>Clique em Re-test para verificar a integridade da conexão. Se tudo estiver certo uma mensagem irá aparecer avisando que as configurações do servidores estão corretas. Clique em Done assim que estiver pronto para prosseguir.<br><a href="https://image.nostr.build/8a47bb292f94b0d9d474d4d4a134f8d73afb84ecf1d4c0a7eb6366d46bf3973a.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/8a47bb292f94b0d9d474d4d4a134f8d73afb84ecf1d4c0a7eb6366d46bf3973a.jpg"></a></p>
<p>A seguinte mensagem vai aparecer alertando que não estamos usando criptografia no envio das credenciais. Não há problema nenhum aqui, pois a I2P está garantindo toda a proteção e anonimato dos nossos dados, o que dispensa a necessidade de uso de TLS ou qualquer tecnologia similar nas camadas acima. Marque a opção 'I Understand the risks' e clique em 'Continue'<br><a href="https://image.nostr.build/9c1bf585248773297d2cb1d9705c1be3bd815e2be85d4342227f1db2f13a9cc6.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/9c1bf585248773297d2cb1d9705c1be3bd815e2be85d4342227f1db2f13a9cc6.jpg"></a></p>
<p>E por fim, se tudo ocorreu como devido sua conta será criada com sucesso e você agora será capaz de enviar e receber emails pela I2P usando essa conta.<br><a href="https://image.nostr.build/8ba7f2c160453c9bfa172fa9a30b642a7ee9ae3eeb9b78b4dc24ce25aa2c7ecc.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/8ba7f2c160453c9bfa172fa9a30b642a7ee9ae3eeb9b78b4dc24ce25aa2c7ecc.jpg"></a></p>
<h2>4. Observações e considerações finais</h2>
<p>Como informado pelo próprio site do hq.postman, o domínio @mail.i2p serve apenas para emails enviados dentro da I2P. Emails enviados pela surface devem usar o domínio @i2pmai.org.&nbsp;É imprescindível que você saiba usar o PGP para assinar e criptografar as suas mensagens, dado que provavelmente as mensagens não são armazenadas de forma criptografada enquanto elas estão armazenadas no servidor. Como o protocolo POP3 delete as mensagens no imediato momento em que você as recebe, não há necessidade de fazer qualquer limpeza na sua conta de forma manual.</p>
<p>Por fim, espero que esse tutorial tenha sido útil para vocês. Que seu conhecimento tenha expandido ainda mais com as informações trazidas aqui. Até a próxima.</p>
]]></content:encoded>
      <itunes:author><![CDATA[Alex Emidio]]></itunes:author>
      <itunes:summary><![CDATA[<p>Tutorial feito por Grom mestre⚡poste original abaixo: </p>
<p><np-embed url="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/240277/tutorial-criando-e-acessando-sua-conta-de-email-pela-i2p?show=240277<a href='/tag/q240277/'>#q240277</a>"><a href="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/240277/tutorial-criando-e-acessando-sua-conta-de-email-pela-i2p?show=240277<a href='/tag/q240277/'>#q240277</a>">http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/240277/tutorial-criando-e-acessando-sua-conta-de-email-pela-i2p?show=240277<a href='/tag/q240277/'>#q240277</a></a></np-embed></p>
<p>Bom dia/tarde/noite a todos os camaradas.<br>Seguindo a nossa série de tutoriais referentes a tecnologias essenciais para a segurança e o anonimato dos usuários, sendo as primeiras a openPGP e a I2P, lhes apresento mais uma opção para expandir os seus conhecimentos da DW.<br>Muitos devem conhecer os serviços de mail na onion como DNMX e mail2tor, mas e que tal um serviço de email pela I2P. Nesse tutorial eu vou mostrar a vocês como criar a sua primeira conta no hq.postman.i2p e a acessar essa conta.</p>
<p>É importante que vocês tenham lido a minha primeira série de tutoriais a respeito de como instalar, configurar e navegar pela I2P <np-embed nostr="nevent1qqsyjcz2w0e6d6dcdeprhuuarw4aqkw730y542dzlwxwssneq3mwpaspz4mhxue69uhhyetvv9ujuerpd46hxtnfduhsygzt4r5x6tvh39kujvmu8egqdyvf84e3w4e0mq0ckswamfwcn5eduspsgqqqqqqsyp5vcq"><a href="https://njump.me/nevent1qqsyjcz2w0e6d6dcdeprhuuarw4aqkw730y542dzlwxwssneq3mwpaspz4mhxue69uhhyetvv9ujuerpd46hxtnfduhsygzt4r5x6tvh39kujvmu8egqdyvf84e3w4e0mq0ckswamfwcn5eduspsgqqqqqqsyp5vcq">nostr:nevent1qqsyjcz2w0e6d6dcdeprhuuarw4aqkw730y542dzlwxwssneq3mwpaspz4mhxue69uhhyetvv9ujuerpd46hxtnfduhsygzt4r5x6tvh39kujvmu8egqdyvf84e3w4e0mq0ckswamfwcn5eduspsgqqqqqqsyp5vcq</a></np-embed> Esse tutorial é um pré-requisito para o seguinte e portanto recomendo que leia-os antes de prosseguir com o seguinte tutorial. O tutorial de Kleopatra <np-embed nostr="nevent1qqs8h7vsn5j6qh35949sa60dms4fneussmv9jd76n24lsmtz24k0xlqzyp9636rd9ktcjmwfxd7ru5qxjxyn6uch2uhas8utg8wa5hvf6vk7gqcyqqqqqqgecq8f7"><a href="https://njump.me/nevent1qqs8h7vsn5j6qh35949sa60dms4fneussmv9jd76n24lsmtz24k0xlqzyp9636rd9ktcjmwfxd7ru5qxjxyn6uch2uhas8utg8wa5hvf6vk7gqcyqqqqqqgecq8f7">nostr:nevent1qqs8h7vsn5j6qh35949sa60dms4fneussmv9jd76n24lsmtz24k0xlqzyp9636rd9ktcjmwfxd7ru5qxjxyn6uch2uhas8utg8wa5hvf6vk7gqcyqqqqqqgecq8f7</a></np-embed> é complementar dado que é extremamente recomendado assinar e criptografar as mensagens que seguem por emails pela DW.<br>Sem mais delongas, vamos ao tutorial de fato.</p>
<h2>1. Criando uma conta de email no hq.postman</h2>
<p>Relembrando: Esse tutorial considera que você já tenha acesso à I2P.<br>Entre no seu navegador e acesse o endereço hq.postman.i2p. O roteador provavelmente já contém esse endereço no seu addressbook e não haverá a necessidade de inserir o endereço b32 completo.<br>Após entrar no site vá para a página '1 - Creating a mailbox'<br><a href="https://image.nostr.build/d850379fe315d2abab71430949b06d3fa49366d91df4c9b00a4a8367d53fcca3.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d850379fe315d2abab71430949b06d3fa49366d91df4c9b00a4a8367d53fcca3.jpg"></a></p>
<p>Nessa página, insira as credenciais de sua preferências nos campos do formulário abaixo. Lembre-se que o seu endereço de email aceita apenas letras e números. Clique em 'Proceed' depois que preencher todos os campos.<br><a href="https://image.nostr.build/670dfda7264db393e48391f217e60a2eb87d85c2729360c8ef6fe0cf52508ab4.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/670dfda7264db393e48391f217e60a2eb87d85c2729360c8ef6fe0cf52508ab4.jpg"></a></p>
<p>Uma página vai aparecer pedindo para confirmar as credenciais da sua nova conta. Se tudo estiver certo apenas clique em 'Confirm and Create Mailbox'. Se tudo ocorrer como conforme haverá uma confirmação de que a sua nova conta foi criada com sucesso. Após isso aguarde por volta de 5 minutos antes de tentar acessá-la, para que haja tempo suficiente para o servidor atualizar o banco de dados.<br><a href="https://image.nostr.build/ec58fb826bffa60791fedfd9c89a25d592ac3d11645b270c936c60a7c59c067f.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ec58fb826bffa60791fedfd9c89a25d592ac3d11645b270c936c60a7c59c067f.jpg"></a><br><a href="https://image.nostr.build/a2b7710d1e3cbb36431acb9055fd62937986b4da4b1a1bbb06d3f3cb1f544fd3.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/a2b7710d1e3cbb36431acb9055fd62937986b4da4b1a1bbb06d3f3cb1f544fd3.jpg"></a></p>
<p>Pronto! Sua nova conta de email na I2P foi criada. Agora vamos para a próxima etapa: como acessar a sua conta via um cliente de email.</p>
<h2>2. Configurando os túneis cliente de SMTP e POP3</h2>
<p>O hq.postman não possui um cliente web que nos permite acessar a nossa conta pelo navegador. Para isso precisamos usar um cliente como Thunderbird e configurar os túneis cliente no I2Pd que serão necessários para o Thunderbird se comunicar com o servidor pela I2P.</p>
<p>Caso não tenha instalado o Thunderbird ainda, faça-o agora antes de prosseguir.</p>
<p>Vamos configurar os túneis cliente do servidor de email no nosso roteador. Para isso abra um terminal ou o seu gestor de arquivos e vá para a pasta de configuração de túneis do I2P. Em Linux esse diretório se localiza em /etc/i2pd/tunnels.d. Em Windows, essa pasta se localiza em C:\users\user\APPDATA\i2pd.<br>Na pasta tunnels.d crie dois arquivos: smtp.postman.conf e pop-postman.conf. Lembre-se que em Linux você precisa de permissões de root para escrever na pasta de configuração. Use o comando sudoedit <nome_do_arquivo> para isso.</nome_do_arquivo></p>
<p>Edite-os conforme as imagens a seguir:</p>
<p>Arquivo pop-postman.conf<br><a href="https://image.nostr.build/7e03505c8bc3b632ca5db1f8eaefc6cecb4743cd2096d211dd90bbdc16fe2593.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/7e03505c8bc3b632ca5db1f8eaefc6cecb4743cd2096d211dd90bbdc16fe2593.jpg"></a></p>
<p>Arquivo smtp-postman.conf<br><a href="https://image.nostr.build/2d06c021841dedd6000c9fc2a641ed519b3be3c6125000b188842cd0a5af3d16.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/2d06c021841dedd6000c9fc2a641ed519b3be3c6125000b188842cd0a5af3d16.jpg"></a></p>
<p>Salve os arquivos e reinicie o serviço do I2Pd. Em Linux isso é feito pelo comando:</p>
<pre><code>sudo systemctl restart i2pd
</code></pre>
<p>Entre no Webconsole do I2Pd pelo navegador (localhost:7070) e na seção I2P Tunnels, verifique se os túneis pop-postman e smtp-postman foram criados, caso contrário verifique se há algum erro nos arquivos e reinicie o serviço.</p>
<p>Com os túneis cliente criados, vamos agora configurar o Thunderbird</p>
<h2>3. Configurando o Thunderbird para acessar a nossa conta</h2>
<p>Abra o Thunderbird e clique em criar uma nova conta de email. Se você não tiver nenhum conta previamente presente nele você vai ser diretamente recebido pela janela de criação de conta a seguir.<br><a href="https://image.nostr.build/e9509d7bd30623716ef9adcad76c1d465f5bc3d5840e0c35fe4faa85740f41b4.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/e9509d7bd30623716ef9adcad76c1d465f5bc3d5840e0c35fe4faa85740f41b4.jpg"></a><br><a href="https://image.nostr.build/688b59b8352a17389902ec1e99d7484e310d7d287491b34f562b8cdd9dbe8a99.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/688b59b8352a17389902ec1e99d7484e310d7d287491b34f562b8cdd9dbe8a99.jpg"></a></p>
<p>Coloque as suas credenciais, mas não clique ainda em Continuar. Clique antes em Configure Manually, já que precisamos configurar manualmente os servidores de SMTP e POP3 para, respectivamente, enviar e receber mensagens.</p>
<p>Preencha os campos como na imagem a seguir. Detalhe: Não coloque o seu endereço completo com o @mail.i2p, apenas o nome da sua conta.<br><a href="https://image.nostr.build/4610b0315c0a3b741965d3d7c1e4aff6425a167297e323ba8490f4325f40cdcc.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/4610b0315c0a3b741965d3d7c1e4aff6425a167297e323ba8490f4325f40cdcc.jpg"></a></p>
<p>Clique em Re-test para verificar a integridade da conexão. Se tudo estiver certo uma mensagem irá aparecer avisando que as configurações do servidores estão corretas. Clique em Done assim que estiver pronto para prosseguir.<br><a href="https://image.nostr.build/8a47bb292f94b0d9d474d4d4a134f8d73afb84ecf1d4c0a7eb6366d46bf3973a.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/8a47bb292f94b0d9d474d4d4a134f8d73afb84ecf1d4c0a7eb6366d46bf3973a.jpg"></a></p>
<p>A seguinte mensagem vai aparecer alertando que não estamos usando criptografia no envio das credenciais. Não há problema nenhum aqui, pois a I2P está garantindo toda a proteção e anonimato dos nossos dados, o que dispensa a necessidade de uso de TLS ou qualquer tecnologia similar nas camadas acima. Marque a opção 'I Understand the risks' e clique em 'Continue'<br><a href="https://image.nostr.build/9c1bf585248773297d2cb1d9705c1be3bd815e2be85d4342227f1db2f13a9cc6.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/9c1bf585248773297d2cb1d9705c1be3bd815e2be85d4342227f1db2f13a9cc6.jpg"></a></p>
<p>E por fim, se tudo ocorreu como devido sua conta será criada com sucesso e você agora será capaz de enviar e receber emails pela I2P usando essa conta.<br><a href="https://image.nostr.build/8ba7f2c160453c9bfa172fa9a30b642a7ee9ae3eeb9b78b4dc24ce25aa2c7ecc.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/8ba7f2c160453c9bfa172fa9a30b642a7ee9ae3eeb9b78b4dc24ce25aa2c7ecc.jpg"></a></p>
<h2>4. Observações e considerações finais</h2>
<p>Como informado pelo próprio site do hq.postman, o domínio @mail.i2p serve apenas para emails enviados dentro da I2P. Emails enviados pela surface devem usar o domínio @i2pmai.org.&nbsp;É imprescindível que você saiba usar o PGP para assinar e criptografar as suas mensagens, dado que provavelmente as mensagens não são armazenadas de forma criptografada enquanto elas estão armazenadas no servidor. Como o protocolo POP3 delete as mensagens no imediato momento em que você as recebe, não há necessidade de fazer qualquer limpeza na sua conta de forma manual.</p>
<p>Por fim, espero que esse tutorial tenha sido útil para vocês. Que seu conhecimento tenha expandido ainda mais com as informações trazidas aqui. Até a próxima.</p>
]]></itunes:summary>
      <itunes:image href="https://image.nostr.build/d4f89ce2da474462eb2fd889faa9084d55744cbcfe7cc762f3fc25f552f8f7eb.jpg"/>
      </item>
      
      <item>
      <title><![CDATA[Entendendo e usando a rede I2P - Introdução ]]></title>
      <description><![CDATA[]]></description>
             <itunes:subtitle><![CDATA[]]></itunes:subtitle>
      <pubDate>Tue, 29 Oct 2024 12:29:57 GMT</pubDate>
      <link>https://alex-emidio.npub.pro/post/1730204122303/</link>
      <comments>https://alex-emidio.npub.pro/post/1730204122303/</comments>
      <guid isPermaLink="false">naddr1qqxnzdenxqerqdp3xgerxvpnqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28y8rmz4</guid>
      <category>I2p</category>
      
        <media:content url="https://image.nostr.build/d25ef1798ff966e3ed0255f65196e60cd40a581b088e324f65d32b6a04b17695.jpg" medium="image"/>
        <enclosure 
          url="https://image.nostr.build/d25ef1798ff966e3ed0255f65196e60cd40a581b088e324f65d32b6a04b17695.jpg" length="0" 
          type="image/jpeg" 
        />
      <noteId>naddr1qqxnzdenxqerqdp3xgerxvpnqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28y8rmz4</noteId>
      <npub>npub1fw5wsmfdj7ykmjfn0sl9qp533y7hx96h9lvplz6pmhd9mzwn9hjqvq2rfr</npub>
      <dc:creator><![CDATA[Alex Emidio]]></dc:creator>
      <content:encoded><![CDATA[<h2>Tutorial feito por Grom Mestre⚡</h2>
<p>Poste original Abaixo.</p>
<p>Part 1: <np-embed url="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/229987/tutorial-entendendo-e-usando-a-rede-i2p-introdu%C3%A7"><a href="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/229987/tutorial-entendendo-e-usando-a-rede-i2p-introdu%C3%A7">http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/229987/tutorial-entendendo-e-usando-a-rede-i2p-introdu%C3%A7</a></np-embed></p>
<p>Part 2: <np-embed url="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/230035/tutorial-instalando-e-configurando-o-roteador-i2p?show=230035<a href='/tag/q230035/'>#q230035</a>"><a href="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/230035/tutorial-instalando-e-configurando-o-roteador-i2p?show=230035<a href='/tag/q230035/'>#q230035</a>">http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/230035/tutorial-instalando-e-configurando-o-roteador-i2p?show=230035<a href='/tag/q230035/'>#q230035</a></a></np-embed></p>
<p>Part 3: <np-embed url="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/230113/tutorial-conectando-se-ao-xmpp-pela-i2p?show=230113<a href='/tag/q230113/'>#q230113</a>"><a href="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/230113/tutorial-conectando-se-ao-xmpp-pela-i2p?show=230113<a href='/tag/q230113/'>#q230113</a>">http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/230113/tutorial-conectando-se-ao-xmpp-pela-i2p?show=230113<a href='/tag/q230113/'>#q230113</a></a></np-embed></p>
<p>Boa tarde, camaradas do meu coeur!</p>
<p>Depois de muito tempo, e com o retorno da minha serotonina aos níveis basais, estou dando início a essa nova série de tutoriais. Espero que tirem muito proveito das informações passadas aqui para amplicarem o seu conhecimento da deepweb.</p>
<p>Esta postagem trará antes algumas considerações iniciais que podem ser úteis para quem possui pouco ou nenhum contato prévio com outras tecnologias ou tenha um entendimento torto a respeito da deepweb. Aconselho a estes que deem um boa lida antes de partirem para os tópicos do tutorial, mas saibam que ele não é um pré requisito para ele.</p>
<p>Dito isso, vamos prosseguir.</p>
<p>TÓPICOS:<br>Introdução<br>Instalando e configurando o roteador e o navegador<br>Conectando-se a serviços na I2P<br>Configurações avançadas</p>
<h2>1. Introdução</h2>
<h3>1.1 Definindo a DeepWeb.</h3>
<p>Muitos devem imaginar erroneamente que a deepweb se restrinja apenas à rede onion, mais precisamente aos seus hidden services, já que o Tor possui como uma das suas funções primárias proteger e burlar restrições governamentais e proteger o seus usuários através de métodos sofisticados de roteamento de pacotes e criptografia. Entretanto, ela é mais ampla do que se imagina dependendo da forma como a classificamos.&nbsp;</p>
<p>Os ditos "profissionais" usam uma definição extremamente vaga e imprecisa do que seria a deepweb e a sua verdadeira abrangência. Para isso, criei uma definição um pouco melhor para ela: redes comunitárias, sobrepostas, anônimas e criptografadas.&nbsp;</p>
<p>Vamos aos pontos individualmente:</p>
<blockquote>
<p>São Comunitárias, pois os pontos de roteamento de pacotes na rede (relays ou routers) muitas vezes são mantidos de forma voluntária por usuários comuns. Não é necessário nenhuma infraestrutura sofisticada para ser um contribuinte na rede, basta ter um computador com acesso à internet e conhecimentos básicos para fazer a configuração.</p>
</blockquote>
<blockquote>
<p>São sobrepostas porque não estão acima ou abaixo da rede tradicional (diferente do que muitos imaginam). Os pacotes na DW trafegam entre os dados da surface e não em meios distintos (algo que não faz o menor sentido). Sabe aquele papo de camadas da DW ou aquela abobrinha da Mariana's Web? Então, tudo um monte de bosta derivado de Youtubers sensacionalistas iletrados em informática. Elitismo da minha parte? Quem sabe...</p>
</blockquote>
<blockquote>
<p>São anônimas porque não é simples determinar a origem e o destino dos pacotes entre nodes intermediários dado a natureza do roteamento. Em geral, aos menos para a rede onion, há pelo menos 3 relays entre você e o servidor, sendo que esse número duplica para hidden services (3 seus e 3 do serviço). A imagem abaixo ilustra bemocoteamento dos pacotes na onio.<br><a href="https://image.nostr.build/aea96f41d356157512f26b479ea8db5bce8693dd642f2bce0258d8e4b0dac053.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/aea96f41d356157512f26b479ea8db5bce8693dd642f2bce0258d8e4b0dac053.jpg"></a></p>
</blockquote>
<blockquote>
<p>Por fim, são criptografadas porque as conexões são fortemente protegidas por algoritmos sofisticados de criptografia. Além de não sabermos a origem dos dados, sequer podemos saber com facilidade o conteúdo dessas mensagens mesmo que os protocolos das camadas superiores (HTTP, HTTPS, FTP) sejam inseguros, dado que a criptografia da própria rede já as protege. Por isso é tão comum que sites da DW não usem HTTPS, pois as autoridades de certificados não os assinam para domínios da onion e certificados autoassinados vão disparar avisos no navegador.</p>
</blockquote>
<p>A imagem abaixo ilustra bem como é o roteamento onion usado pelo Tor. Perceba que o contéudo da mensagem está enrolado em 3 camadas de criptografia (como a de uma cebola), de modo que para revelar o contéudo original seria preciso quebrar, no pior dos casos, 3 camadas. Como mencionado antes, o método usado para isso é a criptografia assimétrica, muito similar ao PGP, porém com a sua própria implementação.<br><a href="https://image.nostr.build/7bfaaf29211c11b82049ef8425abb67738d085c41558e9339ec13cf49ea5b548.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/7bfaaf29211c11b82049ef8425abb67738d085c41558e9339ec13cf49ea5b548.jpg"></a></p>
<p>Observação: Por mais que dentro da rede o encapsulamento proteja as mensagens internamente, entenda muito bem que isso não se aplica a sites da surface acessados pela onion. Ao desempacotar a última camada, a mensagem original é completamente exposta no exit node. Se ela não estiver protegida por uma camada adicional como TLS, seus pacotes estarão completamente expostos, algo que representa um sério risco de segurança.</p>
<p>As redes que caem em ao menos três dessas definições (anonimato, sobreposição e criptografia) podem ser classificadas como deepwebs. Podemos citar:</p>
<p>• Lokinet<br>• Zeronet<br>• Freenet<br>• I2P<br>• Tor<br>• Gnunet&nbsp;</p>
<p>Porém, há alguns casos interessantes que não caem diretamente nessa regra .</p>
<p>A Yggdrasil ( <np-embed url="https://yggdrasil-network.github.io/"><a href="https://yggdrasil-network.github.io/">https://yggdrasil-network.github.io/</a></np-embed> ), uma rede de topologia mesh com foco em escalabilidade e eficiência de roteamento, possui três dessas características: comunitária, sobreposta e segura. Entretanto, os nodes não são anônimos e muitas vezes podem estar desprotegidos, já que se conectar à Yggdrasil é que equivalente a ligar o seu computador diretamente na rede sem a presença de um NAT/CGNAT, correndo o risco de expor portas de serviços da sua máquina caso elas não estejam protegidas por um firewall. A Yggdrasil na prática é exposta como um dispositivo de camada 3 (tipo um VPN), mas diferente de um, apenas endereços IPv6 dentro de uma faixa bem específica de IP são roteados por ela, o que permite que ela coexista com outros dispositivos sem haver conflitos de roteamento.</p>
<p>Há quem argumente que a Yggdrasil é uma deepweb dado a sua sobreposição em relação à surface; outros podem argumentar que dado a falta de anonimato ela não se enquadraria nessa categoria. Independentemente disso é uma tecnologia muito interessante com ampla gama de aplicações, como encapsular tráfego de outras redes, como a I2P, e melhorar a eficiência de roteamento.</p>
<p>Por fim, vamos desmitificar alguns mitos da DeepWeb muito difundidos.</p>
<p>Não existem camadas da DW. Os pacotes da DW são sobrepostos e navegam juntos aos pacotes da surface.</p>
<p>DeepWeb e DarkWeb não são coisas diferentes. São termos genéricos para a mesma coisa.</p>
<p>DarkWeb não é o seu provedor de e-mail ou serviço de banco. Se eles não se enquadram nas categorias de um deepweb, então estão na surface.</p>
<p>Você não é irrastreável na DW. Adversários motivados podem foder com você com facilidade (leia a respeito de ataques de Timing, correlação e fingerprinting).</p>
<p>Mesmo que não seja possível ver o conteúdo de uma mensagem pela deepweb, é possível ao menos saber que você a acessou. ISPs podem ver esse tipo de tráfego como suspeito.</p>
<p>Você não é um hacker só porque instalou o TorBrowser, mas pode ser considerado um se expor o IP de um hidden service.</p>
<h2>Instalando e configurando o roteador I2P</h2>
<p>Segue agora a seção 2 do tutorial do I2P. Mas antes apenas queria falar um pouco do projeto I2P. Apesar do foco do tutorial não ser para tratar da sua história, gostaria ao menos de fazer uma breve introdução sobre ela.</p>
<p>O projeto I2P (Invisible Internet Protocol) é uma rede P2P descentalizada, anônima e segura para estabelecer a comunicação entre os usuários e serviços. Na I2P é possível usar serviços como mensageiros IRC, XMPP, web services, e-mail e até mesmo torrents. A I2P nasceu de um fork da Freenet no ano de 2003, porém possui diferenças drásticas em relação a ela.</p>
<p>Há similaridades entre a I2P e o Tor, porém vale destacar algumas de suas vantagens. Sendo elas:</p>
<p>• Garlic routing ( <np-embed url="https://geti2p.net/en/docs/how/garlic-routing"><a href="https://geti2p.net/en/docs/how/garlic-routing">https://geti2p.net/en/docs/how/garlic-routing</a></np-embed> )<br>• Modelo P2P<br>• Todos os participantes da rede contribuem para ela<br>• Fechado na rede - não é possível acessar a surface através da I2P<br>• Otimizado para hidden services</p>
<p>Apesar disso, vale lembrar que o projeto é pequeno, desenvolvido por menos voluntários se comparado ao Tor e possui menos movimentação e financiamento para o seu desenvolvimento. Além disso, o Tor é um projeto muito mais maduro e bem documentado, algo que atrai mais usuários e desenvolvedores e torna a tarefa de encontrar e corrigir bugs mais fácil de ser realizada.&nbsp;</p>
<p>Esses são pontos importantes que devemos levar em conta ao escolher a tecnologia para as nossas necessidades. Nem sempre há tecnologias ruins, as vezes apenas as empregamos as ferramentas erradas na resolução de certos problemas.</p>
<p>Referências:<br>• <np-embed url="https://geti2p.net/en/comparison/tor"><a href="https://geti2p.net/en/comparison/tor">https://geti2p.net/en/comparison/tor</a></np-embed><br>• <np-embed url="https://geti2p.net/en/docs/how/garlic-routing"><a href="https://geti2p.net/en/docs/how/garlic-routing">https://geti2p.net/en/docs/how/garlic-routing</a></np-embed></p>
<p>• <np-embed url="https://geti2p.net/en/about/intro"><a href="https://geti2p.net/en/about/intro">https://geti2p.net/en/about/intro</a></np-embed></p>
<p>• <np-embed url="https://i2pd.readthedocs.io/en/latest/"><a href="https://i2pd.readthedocs.io/en/latest/">https://i2pd.readthedocs.io/en/latest/</a></np-embed></p>
<h3>2. Instalando e configurando o roteador</h3>
<p>Antes da criação do I2PBrowserBundle ( <np-embed url="https://github.com/PurpleI2P/i2pdbrowser/releases/tag/1.3.3"><a href="https://github.com/PurpleI2P/i2pdbrowser/releases/tag/1.3.3">https://github.com/PurpleI2P/i2pdbrowser/releases/tag/1.3.3</a></np-embed> ) , a única forma de se conectar à I2P era pela configuração manual de proxy no navegador. Muita gente ou não sabe ou tem MUUUUUITA preguiça de fazer isso e ficam resistentes de entrar na I2P dada essa restrição.</p>
<p>Como eu quero ser um bom tutor eu farei do jeito mais "difícil", pois tanto eu desejo que vocês aprendam as nuances do processo como eu sei que vocês são inteligentes o suficiente para fazer isso.</p>
<h3>2.1 Instalação do router</h3>
<p>Atualmente nós temos duas implementações do I2P: Uma em Java e outra em C++ (i2pd). Usaremos nesse tutorial a versão em C++ dado o seu baixo uso de recursos e facilidade de instalação.</p>
<p>O I2Pd está disponível para Windows, Linux, MacOS e Android e possui binários pré-compilados nas releases ( <np-embed url="https://github.com/PurpleI2P/i2pd/releases/tag/2.50.2"><a href="https://github.com/PurpleI2P/i2pd/releases/tag/2.50.2">https://github.com/PurpleI2P/i2pd/releases/tag/2.50.2</a></np-embed> ) do projeto no Github. Usuários de Linux podem instalá-lo através do respectivo gerenciador de pacotes da sua distribuição, porém algumas distros não oferecem o pacote diretamente nos reposítórios oficiais, necessitando do uso de PPAs (Ubuntu), COPR (Fedora/RHEL) e afins. Vocês podem conferir as instruções oficiais para cada sistema nessa página ( <np-embed url="https://i2pd.readthedocs.io/en/latest/user-guide/install/"><a href="https://i2pd.readthedocs.io/en/latest/user-guide/install/">https://i2pd.readthedocs.io/en/latest/user-guide/install/</a></np-embed> ).</p>
<p>Apesar desse tutorial ser voltado a usuários de desktop, o I2Pd também está disponível na loja do F-droid. Infelizmente poucos navegadores em Android permitem a configuração de proxies, porém na seção de Serviços na I2P eu tratarei brevemente de como se conectar a servidores de XMPP usando o ConversationI2P.</p>
<p>Para usuários de Windows, segue abaixo os binários para instalação.</p>
<p>• Versão 32bits ( <np-embed url="https://github.com/PurpleI2P/i2pd/releases/download/2.50.2/i2pd_2.50.2_win32_mingw.zip"><a href="https://github.com/PurpleI2P/i2pd/releases/download/2.50.2/i2pd_2.50.2_win32_mingw.zip">https://github.com/PurpleI2P/i2pd/releases/download/2.50.2/i2pd_2.50.2_win32_mingw.zip</a></np-embed> ) </p>
<p>• Versão 64bits ( <np-embed url="https://github.com/PurpleI2P/i2pd/releases/download/2.50.2/i2pd_2.50.2_win64_mingw.zip"><a href="https://github.com/PurpleI2P/i2pd/releases/download/2.50.2/i2pd_2.50.2_win64_mingw.zip">https://github.com/PurpleI2P/i2pd/releases/download/2.50.2/i2pd_2.50.2_win64_mingw.zip</a></np-embed> )</p>
<p>• Versão para Windows XP (pois é, kk) ( <np-embed url="https://github.com/PurpleI2P/i2pd/releases/download/2.50.2/i2pd_2.50.2_winxp_mingw.zip"><a href="https://github.com/PurpleI2P/i2pd/releases/download/2.50.2/i2pd_2.50.2_winxp_mingw.zip">https://github.com/PurpleI2P/i2pd/releases/download/2.50.2/i2pd_2.50.2_winxp_mingw.zip</a></np-embed> ) </p>
<p>A instalação é simples e direta. Após ela apenas abram o I2Pd para que o router inicie a operação de busca e conexão com os peers. Para usuários de Linux, vocês precisam ativar o serviços através do comando 'sudo systemctl start i2pd'. Se vocês desejam que o I2Pd inicie junto com o sistema usem o comando 'sudo systemctl enable --now i2pd'.</p>
<p>Se tudo estiver funcionando corretamente, vocês serão capazes de abrir o webconsole do I2Pd no navegador através do endereço: 127.0.0.1:7070.&nbsp;<br><a href="https://image.nostr.build/ab205ae1071a2b705279e5ce2d6e912d8d11cc7d6dd0dc8a26b76724a27bd94b.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ab205ae1071a2b705279e5ce2d6e912d8d11cc7d6dd0dc8a26b76724a27bd94b.jpg"></a><br><a href="https://image.nostr.build/fa17e14600737ccfc92a415cec2fbfba226b950b2b97af7475927ae65abdbe11.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/fa17e14600737ccfc92a415cec2fbfba226b950b2b97af7475927ae65abdbe11.jpg"></a></p>
<h3>2.2 Instalação e configuração do navegador</h3>
<p>Apesar de&nbsp; qualquer navegador ser capaz de usar a I2P não é recomendado que usem qualquer um, especialmente o navegador que você usam no seu dia-a-dia. Recomendo que usem um navegador próprio para usar na I2P ou isolem suas atividades em um perfil separado.</p>
<p>Em navegadores baseado no Firefox isso é relativamente simples, bastando adicionar a opção '--profile' e o caminho do perfil que vocês desejam usar. Nesse tutorial eu vou mostrar como criar um perfil novo no Librewolf e configurar no lançador para iniciar o perfil e abrir em uma janela anônima. Essas instruções são análogas para todos os sistemas, excetuando aquelas configurações mais exóticas.</p>
<h3>2.2.1 Escolhendo o navegador</h3>
<p>Como citado, usarei o Librewolf como exemplo. Vocês podem baixar o instalador direto do site ou usar o gerenciador de pacotes do seu sistema no caso de Linux. Como é uma tarefa trivial eu não vou detalhar esse processo, pois todas as instruções estão em detalhes no site do navegador ( <np-embed url="https://librewolf.net/installation/"><a href="https://librewolf.net/installation/">https://librewolf.net/installation/</a></np-embed> ) </p>
<h3>2.2.2 Criando um perfil e configurando o lançador</h3>
<p>Abram o navegador e digitem 'about:profiles' na barra de endereço. Criem um novo perfil clicando em 'Create New Profile'<br><a href="https://image.nostr.build/fa17e14600737ccfc92a415cec2fbfba226b950b2b97af7475927ae65abdbe11.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/fa17e14600737ccfc92a415cec2fbfba226b950b2b97af7475927ae65abdbe11.jpg"></a></p>
<p>Coloquem um nome no seu perfil e cliquem em Finalizar<br><a href="https://image.nostr.build/62059e375000940f11b27ae77b9ec011f9baadbb5a84afc910d41841ce73e82d.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/62059e375000940f11b27ae77b9ec011f9baadbb5a84afc910d41841ce73e82d.jpg"></a></p>
<p>Perfis novos recém criados são iniciados por padrão. Se você deseja usar outro perfil por padrão deve mudar isso na seção 'about:profiles' do navegador.</p>
<p>Agora vamos configurar o lançador do LibreWolf para iniciar o perfil do i2p e em uma janela anônima. Usarei o XFCE como referência para essa tarefa, mas saibam que o processo é análogo em sistemas como Windows ou DEs como KDE. Se quiserem também podem lançar via terminal através do comando 'librewolf --profile caminho_do_perfil --private-window'.</p>
<p>Cliquem com o botão direito no ícone do Librewolf e abram as propriedades do atalho.</p>
<p>Na guia lançador, no campo Comando, adicionem no final a opção '--private-window' e a opção '--profile caminho_do_perfil'. O caminho do perfil é aquele mostrado na seção 'about:profiles' do Librewolf.<br><a href="https://image.nostr.build/a7d6515d7825cb3bdcb681ecf71a97318dccba81eea7cc87fc5377ecc06065ee.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/a7d6515d7825cb3bdcb681ecf71a97318dccba81eea7cc87fc5377ecc06065ee.jpg"></a></p>
<p>2.2.3 Configurando o proxy</p>
<p>Com o lançador configurado, abra o navegador nesse perfil. Vamos configurar o proxy para se conectar ao I2P agora.</p>
<p>Abra as configurações digitando 'about:preferences' na barra de endereço. Na seção 'Geral' abra as configurações de rede (Network Settings)<br><a href="https://image.nostr.build/f37157bebf15ada616914f403e756cf9fcee4c9aaaa353196c9cc754ca4d7bc5.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/f37157bebf15ada616914f403e756cf9fcee4c9aaaa353196c9cc754ca4d7bc5.jpg"></a></p>
<p>Configure o seu proxy como na figura abaixo.<br><a href="https://image.nostr.build/41ebd05255a8129d21011518d400689308d9c0320408967003bf296771e0b96f.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/41ebd05255a8129d21011518d400689308d9c0320408967003bf296771e0b96f.jpg"></a></p>
<p>Fecha as configurações. Se o seu proxy foi configurado corretamente tente abrir algum desses eepsites.</p>
<p>• <np-embed url="http://identiguy.i2p"><a href="http://identiguy.i2p">http://identiguy.i2p</a></np-embed><br>• <np-embed url="http://notbob.i2p"><a href="http://notbob.i2p">http://notbob.i2p</a></np-embed><br>• <np-embed url="http://reg.i2p"><a href="http://reg.i2p">http://reg.i2p</a></np-embed></p>
<p>Se tudo ocorreu como conforme, a página será carregada.<br><a href="https://image.nostr.build/ce29ae44743f06cfed591f082208c9612c59b3429ab46d90db48131b3bc3e99d.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ce29ae44743f06cfed591f082208c9612c59b3429ab46d90db48131b3bc3e99d.jpg"></a></p>
<p>OBSERVAÇÃO: A busca pelos peers é um pouco demorada, levando de 2 a 5 minutos para que um número mínimo necessário de peers sejam encontrados para estabelecer uma conexão estável. Você pode ver a lista de inbound e outbound tunnels na seção Tunnels do WebConsole (localhost:7070)<br><a href="https://image.nostr.build/285a0d765eaf5f33409f975cd720d0efa68ecc40a9da20bfd9cde0cd1f59a7b6.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/285a0d765eaf5f33409f975cd720d0efa68ecc40a9da20bfd9cde0cd1f59a7b6.jpg"></a></p>
<p>IMPORTANTE: Apesar do Librewolf possuir defaults seguros, eu recomendo que vocês instalem as seguintes extensões para aumentar ainda mais a sua proteção.</p>
<p>• noScript<br>• JShelter</p>
<p>Lembrem-se que vocês precisam desativar o proxy para acessar a clearnet. Depois disso reativem-no nas configurações.</p>
<p>Outro detalhe: Se vocês tentarem digitar um endereço .i2p na barra de endereços do navegador sem especificar o protocolo (http), ao invés do Librewolf ir ao endereço ele vai realizar uma pesquisa. Para corrigir esse problema, vocês precisam adicionar a seguinte configuração do tipo boolean em 'about:config' como mostrado na imagem.<br><a href="https://image.nostr.build/4518ab817b131f7efe542b2d919b926099dce29a7b59bdd3c788caf53dbd071e.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/4518ab817b131f7efe542b2d919b926099dce29a7b59bdd3c788caf53dbd071e.jpg"></a></p>
<p>Reiniciem o navegador e testem. Se tudo deu certo vocês não precisam especificar o protocolo ao digitar um endereço .i2p, bastando apenas digitar o endereço simplificado.</p>
<p>Por fim, terminamos essa parte do tutorial. Na próximo parte trataremos de como podemos nos conectar a serviços hospedados na I2P como XMPP</p>
<h2>[TUTORIAL] Conectando-se ao XMPP pela I2P</h2>
<p>Essa é a terceira parte da série de tutoriais. Agora vamos tratar de algumas operações na rede, sendo uma delas conectando-se a um servidor de XMPP na I2P.</p>
<p>Não se esqueça de ligar o router e manter ele ligado por alguns minutos antes de iniciar essas operações. O router demora um pouco para encontrar os peers e estabelecer uma conexão estável.&nbsp;</p>
<h3>3.1 Escolhendo o cliente XMPP</h3>
<p>Existem diversos clientes XMPP capazes de se conectar usando um proxy. Um dos melhores é o Gajim, um cliente escrito em Python com diversas funcionalidades como criptografia OMEMO e PGP, workspaces separados, extensibilidade via plugins e uma interface bonita e organizada.</p>
<p>Assim como ocorreu com o router, o Gajim está disponível por padrão na maioria das distros Linux. Use o seu gerenciador de pacotes para instala-lo. Em Windows você pode baixar o Gajim através desse link ( <np-embed url="https://gajim.org/download/"><a href="https://gajim.org/download/">https://gajim.org/download/</a></np-embed> )</p>
<h3>3.2 Criando uma conta</h3>
<p>Vamos primeiro criar uma conta no servidor. No nosso exemplo usarei o servidor oficial do projeto i2pd, o xmpp.ilita.i2p. Há diversos outros servidores XMPP no diretório de links notbob.i2p caso queiram explorar mais.<br>Para criar uma conta, siga os passos abaixo:</p>
<p>Abra o Gajim. Na barra de tarefas vá em Contas -&gt; Adicionar Conta. Na nova janela que aparecer, clique em Adicionar Conta<br><a href="https://image.nostr.build/01413e7c6d00c238420e3b0c769dd8d7f7d6522754d2135d3e98a22944f79a27.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/01413e7c6d00c238420e3b0c769dd8d7f7d6522754d2135d3e98a22944f79a27.jpg"></a><br><a href="https://image.nostr.build/9f015861f33990871d96f03d5ec78036a65e3ad9f8ff6a38da18c5b27d31f6d5.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/9f015861f33990871d96f03d5ec78036a65e3ad9f8ff6a38da18c5b27d31f6d5.jpg"></a></p>
<p>Na janela de adicionar contas, clique diretamente em Inscrever-se. Não precisa colocar as suas credencias como mostra a imagem (falha minha, ksksk)<br><a href="https://nostrcheck.me/media/c8411a22946e97467e0ee197ef7a0205ba05f2c67bde092041481ccc2cbbc66d/81938c8d278ce0562c2240341e203f3b70f51ee2db06ceb453f8a178df37fa84.webp" class="vbx-media" target="_blank"><img class="venobox" src="https://nostrcheck.me/media/c8411a22946e97467e0ee197ef7a0205ba05f2c67bde092041481ccc2cbbc66d/81938c8d278ce0562c2240341e203f3b70f51ee2db06ceb453f8a178df37fa84.webp"></a> </p>
<p>Digite o nome do servidor no campo abaixo. Não esqueça de marcar a opção 'Configurações Avançadas' antes de clicar em Inscrever-se<br><a href="https://image.nostr.build/5ee4305a6a23e5c064446b0ce7a4cbc7e790c1ba237bd2495d0237b86a4df07f.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/5ee4305a6a23e5c064446b0ce7a4cbc7e790c1ba237bd2495d0237b86a4df07f.jpg"></a></p>
<p>Vamos adicionar um novo proxy para essa conta. Para isso clique no botão 'Gerenciar proxies', ao lado do campo Proxy nas Configurações Avançadas<br><a href="https://image.nostr.build/daceb5436def55401d3974ce48d85771e5ebcec4e3f90eb1001df4609112ec12.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/daceb5436def55401d3974ce48d85771e5ebcec4e3f90eb1001df4609112ec12.jpg"></a></p>
<p>Adicione um novo proxy clicando no sinal de '+' abaixo da lista de proxies. Preencha os campos de acordo com a imagem abaixo e em seguida feche a janela.<br><a href="https://image.nostr.build/140b34c4e46e9295c073311d483d206201d9339a75f613fe4e829c14f3257bfe.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/140b34c4e46e9295c073311d483d206201d9339a75f613fe4e829c14f3257bfe.jpg"></a><br><a href="https://image.nostr.build/d365a63d81a14d763bffceb50b30eb53d81959623f8fe812175358a41b1fba53.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d365a63d81a14d763bffceb50b30eb53d81959623f8fe812175358a41b1fba53.jpg"></a></p>
<p>No campo de Proxy, selecione o proxy I2P. Preencha o restante dos campos de acordo com a imagem abaixo. Em seguida clique em 'Inscrever-se'.<br><a href="https://image.nostr.build/d06c11d9c6d19728bf5a58af2dd3e14d8ca0021456da09792a345ac0bfc90ad0.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d06c11d9c6d19728bf5a58af2dd3e14d8ca0021456da09792a345ac0bfc90ad0.jpg"></a></p>
<p>Nesse momento uma mensagem pode aparecer pedindo para abrir uma exceção para o certificado TLS. Isso acontece porque trata-se de um certificado autoassinado que não foi validado por uma autoridade oficial. Apenas abra a exceção e prossiga (não há imagem para isso porque eu já abri essa exceção no meu cliente).<br>Uma nova janela vai aparecer solicitando-lhe para inserir as suas credenciais. Tome cuidado aqui, pois não é para inserir o nome completo com o domínio, apenas o seu nome de usuário (ex: descartavel).<br><a href="https://image.nostr.build/dde2a6736bd00080fbeeb8076754e226971a412710b370d5559f7f4d5414f8b3.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/dde2a6736bd00080fbeeb8076754e226971a412710b370d5559f7f4d5414f8b3.jpg"></a></p>
<p>Se tudo der certo, uma nova janela vai aparecer confirmando a sua inscrição. Coloque um nome e uma cor para a sua conta e clique em Conectar para concluir o processo.<br><a href="https://image.nostr.build/74934d3f1f3f4232eacee8e78e707936227f816c50ac6b52da5c81ec17557e69.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/74934d3f1f3f4232eacee8e78e707936227f816c50ac6b52da5c81ec17557e69.jpg"></a></p>
<p>Para finalizar, nos detalhes da sua conta, modifique as suas configurações de privacidade para diminuir o fingerprint. Na seção de 'Privacidade', desligue as seguintes opções:</p>
<p>• Tempo ocioso<br>• Hora de Sistema Local<br>• Sistema Operacional<br>• Reprodução de Mídia<br><a href="https://image.nostr.build/d2ed5852a104c770b50c7b053d518d8af0b6289ced6b3ad4187492208c7ca649.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d2ed5852a104c770b50c7b053d518d8af0b6289ced6b3ad4187492208c7ca649.jpg"></a></p>
<h3>3.3 Procurando por salas de bate-papo públicas</h3>
<p>Após criar a sua nova conta, vamos descobrir alguns serviços que o servidor oferece. Para isso, vá para Contas -&gt; Descobrir serviços<br><a href="https://image.nostr.build/54928d1dd0e48365858b24c72097a9fabf677794e13f329fc0568211eefbe559.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/54928d1dd0e48365858b24c72097a9fabf677794e13f329fc0568211eefbe559.jpg"></a></p>
<p>Na seção 'Bate-papo em Grupo', selecione Chatrooms e clique em 'Navegar'. Ao fazer isso uma lista de chatroom públicos presentes no servidor vai aparecer. Fique a vontade para explorar, porém saiba que alguns servidores são moderados e não te permitem mandar mensagens sem sua conta ser aprovada pelo moderador (familiar?).<br><a href="https://image.nostr.build/1936bef51d58a1f6cfdf8bf8d84bfa64adc2a09b9c0fb1623b93a327f0b8cdd8.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/1936bef51d58a1f6cfdf8bf8d84bfa64adc2a09b9c0fb1623b93a327f0b8cdd8.jpg"></a><br><a href="https://image.nostr.build/89e8013b1cea1df0f80f6833bd6771c33101f404b0099b2d7330a5e57607baff.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/89e8013b1cea1df0f80f6833bd6771c33101f404b0099b2d7330a5e57607baff.jpg"></a></p>
<h3>3.4 Adicionando contatos</h3>
<p>Para adicionar contatos à sua lista, clique no símbolo de '+' ao lado do campo de pesquisa e selecione 'Add Contact'.<br><a href="https://image.nostr.build/d3cadea27591355f674fba93765c3815282d112b2e80a592bb77a442c13dd4f4.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d3cadea27591355f674fba93765c3815282d112b2e80a592bb77a442c13dd4f4.jpg"></a></p>
<p>Coloque o endereço completo da conta que você deseja adicionar. Usarei a minha conta oficial nesse exemplo. Você tem a opção de anexar uma mensagem qualquer antes de enviar o convite. Clique em 'Adicionar Contato' para prosseguir.<br><a href="https://image.nostr.build/ff95b7aec2377c58d4253c5b7b3aabf141a92dd5f3e97f6e1f01ecb32a215d38.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ff95b7aec2377c58d4253c5b7b3aabf141a92dd5f3e97f6e1f01ecb32a215d38.jpg"></a><br><a href="https://image.nostr.build/6562e680e28c321ebbd009b5ade513f8a279aea33bc16aa9fb251f3507eb04af.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/6562e680e28c321ebbd009b5ade513f8a279aea33bc16aa9fb251f3507eb04af.jpg"></a></p>
<p>Se tudo ocorrer normalmente, o novo contato vai aparecer na sua lista. Dê dois-cliques na conta para abrir o chat. Não se esqueça de ativar a criptografia OMEMO antes de enviar qualquer mensagem. Agora você está pronto para conversar de forma segura :)<br><a href="https://image.nostr.build/ef7f783a311ad0f68a5408137f75dc2bc6c38f6e9656dc0d68d3267f5012f658.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ef7f783a311ad0f68a5408137f75dc2bc6c38f6e9656dc0d68d3267f5012f658.jpg"></a></p>
<p>E com isso terminamos a terceira parte da série de tutoriais.</p>
<h2>[TUTORIAL] Criando e conectando-se a um servidor XMPP na I2P e clearnet.</h2>
<p>Como configurar o seu próprio servidor XMPP. <np-embed url="https://youtube.com/watch?v=Ot_EmQ8xdJwy"><a href="https://youtube.com/watch?v=Ot_EmQ8xdJwy">https://youtube.com/watch?v=Ot_EmQ8xdJwy</a></np-embed> </p>
<p>Criando contas e conectando clientes Pidgin  <np-embed url="http://i2pd.readthedocs.io/en/latest/tutorials/xmpp/<a href='/tag/creating/'>#creating</a>-accounts-and-connecting-clients"><a href="http://i2pd.readthedocs.io/en/latest/tutorials/xmpp/<a href='/tag/creating/'>#creating</a>-accounts-and-connecting-clients">http://i2pd.readthedocs.io/en/latest/tutorials/xmpp/<a href='/tag/creating/'>#creating</a>-accounts-and-connecting-clients</a></np-embed></p>
<p>BONUS: Conectando-se facilmente à I2P.<br><np-embed url="https://youtube.com/watch?v=wGIh5tQcw68"><a href="https://youtube.com/watch?v=wGIh5tQcw68">https://youtube.com/watch?v=wGIh5tQcw68</a></np-embed></p>
]]></content:encoded>
      <itunes:author><![CDATA[Alex Emidio]]></itunes:author>
      <itunes:summary><![CDATA[<h2>Tutorial feito por Grom Mestre⚡</h2>
<p>Poste original Abaixo.</p>
<p>Part 1: <np-embed url="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/229987/tutorial-entendendo-e-usando-a-rede-i2p-introdu%C3%A7"><a href="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/229987/tutorial-entendendo-e-usando-a-rede-i2p-introdu%C3%A7">http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/229987/tutorial-entendendo-e-usando-a-rede-i2p-introdu%C3%A7</a></np-embed></p>
<p>Part 2: <np-embed url="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/230035/tutorial-instalando-e-configurando-o-roteador-i2p?show=230035<a href='/tag/q230035/'>#q230035</a>"><a href="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/230035/tutorial-instalando-e-configurando-o-roteador-i2p?show=230035<a href='/tag/q230035/'>#q230035</a>">http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/230035/tutorial-instalando-e-configurando-o-roteador-i2p?show=230035<a href='/tag/q230035/'>#q230035</a></a></np-embed></p>
<p>Part 3: <np-embed url="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/230113/tutorial-conectando-se-ao-xmpp-pela-i2p?show=230113<a href='/tag/q230113/'>#q230113</a>"><a href="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/230113/tutorial-conectando-se-ao-xmpp-pela-i2p?show=230113<a href='/tag/q230113/'>#q230113</a>">http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/230113/tutorial-conectando-se-ao-xmpp-pela-i2p?show=230113<a href='/tag/q230113/'>#q230113</a></a></np-embed></p>
<p>Boa tarde, camaradas do meu coeur!</p>
<p>Depois de muito tempo, e com o retorno da minha serotonina aos níveis basais, estou dando início a essa nova série de tutoriais. Espero que tirem muito proveito das informações passadas aqui para amplicarem o seu conhecimento da deepweb.</p>
<p>Esta postagem trará antes algumas considerações iniciais que podem ser úteis para quem possui pouco ou nenhum contato prévio com outras tecnologias ou tenha um entendimento torto a respeito da deepweb. Aconselho a estes que deem um boa lida antes de partirem para os tópicos do tutorial, mas saibam que ele não é um pré requisito para ele.</p>
<p>Dito isso, vamos prosseguir.</p>
<p>TÓPICOS:<br>Introdução<br>Instalando e configurando o roteador e o navegador<br>Conectando-se a serviços na I2P<br>Configurações avançadas</p>
<h2>1. Introdução</h2>
<h3>1.1 Definindo a DeepWeb.</h3>
<p>Muitos devem imaginar erroneamente que a deepweb se restrinja apenas à rede onion, mais precisamente aos seus hidden services, já que o Tor possui como uma das suas funções primárias proteger e burlar restrições governamentais e proteger o seus usuários através de métodos sofisticados de roteamento de pacotes e criptografia. Entretanto, ela é mais ampla do que se imagina dependendo da forma como a classificamos.&nbsp;</p>
<p>Os ditos "profissionais" usam uma definição extremamente vaga e imprecisa do que seria a deepweb e a sua verdadeira abrangência. Para isso, criei uma definição um pouco melhor para ela: redes comunitárias, sobrepostas, anônimas e criptografadas.&nbsp;</p>
<p>Vamos aos pontos individualmente:</p>
<blockquote>
<p>São Comunitárias, pois os pontos de roteamento de pacotes na rede (relays ou routers) muitas vezes são mantidos de forma voluntária por usuários comuns. Não é necessário nenhuma infraestrutura sofisticada para ser um contribuinte na rede, basta ter um computador com acesso à internet e conhecimentos básicos para fazer a configuração.</p>
</blockquote>
<blockquote>
<p>São sobrepostas porque não estão acima ou abaixo da rede tradicional (diferente do que muitos imaginam). Os pacotes na DW trafegam entre os dados da surface e não em meios distintos (algo que não faz o menor sentido). Sabe aquele papo de camadas da DW ou aquela abobrinha da Mariana's Web? Então, tudo um monte de bosta derivado de Youtubers sensacionalistas iletrados em informática. Elitismo da minha parte? Quem sabe...</p>
</blockquote>
<blockquote>
<p>São anônimas porque não é simples determinar a origem e o destino dos pacotes entre nodes intermediários dado a natureza do roteamento. Em geral, aos menos para a rede onion, há pelo menos 3 relays entre você e o servidor, sendo que esse número duplica para hidden services (3 seus e 3 do serviço). A imagem abaixo ilustra bemocoteamento dos pacotes na onio.<br><a href="https://image.nostr.build/aea96f41d356157512f26b479ea8db5bce8693dd642f2bce0258d8e4b0dac053.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/aea96f41d356157512f26b479ea8db5bce8693dd642f2bce0258d8e4b0dac053.jpg"></a></p>
</blockquote>
<blockquote>
<p>Por fim, são criptografadas porque as conexões são fortemente protegidas por algoritmos sofisticados de criptografia. Além de não sabermos a origem dos dados, sequer podemos saber com facilidade o conteúdo dessas mensagens mesmo que os protocolos das camadas superiores (HTTP, HTTPS, FTP) sejam inseguros, dado que a criptografia da própria rede já as protege. Por isso é tão comum que sites da DW não usem HTTPS, pois as autoridades de certificados não os assinam para domínios da onion e certificados autoassinados vão disparar avisos no navegador.</p>
</blockquote>
<p>A imagem abaixo ilustra bem como é o roteamento onion usado pelo Tor. Perceba que o contéudo da mensagem está enrolado em 3 camadas de criptografia (como a de uma cebola), de modo que para revelar o contéudo original seria preciso quebrar, no pior dos casos, 3 camadas. Como mencionado antes, o método usado para isso é a criptografia assimétrica, muito similar ao PGP, porém com a sua própria implementação.<br><a href="https://image.nostr.build/7bfaaf29211c11b82049ef8425abb67738d085c41558e9339ec13cf49ea5b548.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/7bfaaf29211c11b82049ef8425abb67738d085c41558e9339ec13cf49ea5b548.jpg"></a></p>
<p>Observação: Por mais que dentro da rede o encapsulamento proteja as mensagens internamente, entenda muito bem que isso não se aplica a sites da surface acessados pela onion. Ao desempacotar a última camada, a mensagem original é completamente exposta no exit node. Se ela não estiver protegida por uma camada adicional como TLS, seus pacotes estarão completamente expostos, algo que representa um sério risco de segurança.</p>
<p>As redes que caem em ao menos três dessas definições (anonimato, sobreposição e criptografia) podem ser classificadas como deepwebs. Podemos citar:</p>
<p>• Lokinet<br>• Zeronet<br>• Freenet<br>• I2P<br>• Tor<br>• Gnunet&nbsp;</p>
<p>Porém, há alguns casos interessantes que não caem diretamente nessa regra .</p>
<p>A Yggdrasil ( <np-embed url="https://yggdrasil-network.github.io/"><a href="https://yggdrasil-network.github.io/">https://yggdrasil-network.github.io/</a></np-embed> ), uma rede de topologia mesh com foco em escalabilidade e eficiência de roteamento, possui três dessas características: comunitária, sobreposta e segura. Entretanto, os nodes não são anônimos e muitas vezes podem estar desprotegidos, já que se conectar à Yggdrasil é que equivalente a ligar o seu computador diretamente na rede sem a presença de um NAT/CGNAT, correndo o risco de expor portas de serviços da sua máquina caso elas não estejam protegidas por um firewall. A Yggdrasil na prática é exposta como um dispositivo de camada 3 (tipo um VPN), mas diferente de um, apenas endereços IPv6 dentro de uma faixa bem específica de IP são roteados por ela, o que permite que ela coexista com outros dispositivos sem haver conflitos de roteamento.</p>
<p>Há quem argumente que a Yggdrasil é uma deepweb dado a sua sobreposição em relação à surface; outros podem argumentar que dado a falta de anonimato ela não se enquadraria nessa categoria. Independentemente disso é uma tecnologia muito interessante com ampla gama de aplicações, como encapsular tráfego de outras redes, como a I2P, e melhorar a eficiência de roteamento.</p>
<p>Por fim, vamos desmitificar alguns mitos da DeepWeb muito difundidos.</p>
<p>Não existem camadas da DW. Os pacotes da DW são sobrepostos e navegam juntos aos pacotes da surface.</p>
<p>DeepWeb e DarkWeb não são coisas diferentes. São termos genéricos para a mesma coisa.</p>
<p>DarkWeb não é o seu provedor de e-mail ou serviço de banco. Se eles não se enquadram nas categorias de um deepweb, então estão na surface.</p>
<p>Você não é irrastreável na DW. Adversários motivados podem foder com você com facilidade (leia a respeito de ataques de Timing, correlação e fingerprinting).</p>
<p>Mesmo que não seja possível ver o conteúdo de uma mensagem pela deepweb, é possível ao menos saber que você a acessou. ISPs podem ver esse tipo de tráfego como suspeito.</p>
<p>Você não é um hacker só porque instalou o TorBrowser, mas pode ser considerado um se expor o IP de um hidden service.</p>
<h2>Instalando e configurando o roteador I2P</h2>
<p>Segue agora a seção 2 do tutorial do I2P. Mas antes apenas queria falar um pouco do projeto I2P. Apesar do foco do tutorial não ser para tratar da sua história, gostaria ao menos de fazer uma breve introdução sobre ela.</p>
<p>O projeto I2P (Invisible Internet Protocol) é uma rede P2P descentalizada, anônima e segura para estabelecer a comunicação entre os usuários e serviços. Na I2P é possível usar serviços como mensageiros IRC, XMPP, web services, e-mail e até mesmo torrents. A I2P nasceu de um fork da Freenet no ano de 2003, porém possui diferenças drásticas em relação a ela.</p>
<p>Há similaridades entre a I2P e o Tor, porém vale destacar algumas de suas vantagens. Sendo elas:</p>
<p>• Garlic routing ( <np-embed url="https://geti2p.net/en/docs/how/garlic-routing"><a href="https://geti2p.net/en/docs/how/garlic-routing">https://geti2p.net/en/docs/how/garlic-routing</a></np-embed> )<br>• Modelo P2P<br>• Todos os participantes da rede contribuem para ela<br>• Fechado na rede - não é possível acessar a surface através da I2P<br>• Otimizado para hidden services</p>
<p>Apesar disso, vale lembrar que o projeto é pequeno, desenvolvido por menos voluntários se comparado ao Tor e possui menos movimentação e financiamento para o seu desenvolvimento. Além disso, o Tor é um projeto muito mais maduro e bem documentado, algo que atrai mais usuários e desenvolvedores e torna a tarefa de encontrar e corrigir bugs mais fácil de ser realizada.&nbsp;</p>
<p>Esses são pontos importantes que devemos levar em conta ao escolher a tecnologia para as nossas necessidades. Nem sempre há tecnologias ruins, as vezes apenas as empregamos as ferramentas erradas na resolução de certos problemas.</p>
<p>Referências:<br>• <np-embed url="https://geti2p.net/en/comparison/tor"><a href="https://geti2p.net/en/comparison/tor">https://geti2p.net/en/comparison/tor</a></np-embed><br>• <np-embed url="https://geti2p.net/en/docs/how/garlic-routing"><a href="https://geti2p.net/en/docs/how/garlic-routing">https://geti2p.net/en/docs/how/garlic-routing</a></np-embed></p>
<p>• <np-embed url="https://geti2p.net/en/about/intro"><a href="https://geti2p.net/en/about/intro">https://geti2p.net/en/about/intro</a></np-embed></p>
<p>• <np-embed url="https://i2pd.readthedocs.io/en/latest/"><a href="https://i2pd.readthedocs.io/en/latest/">https://i2pd.readthedocs.io/en/latest/</a></np-embed></p>
<h3>2. Instalando e configurando o roteador</h3>
<p>Antes da criação do I2PBrowserBundle ( <np-embed url="https://github.com/PurpleI2P/i2pdbrowser/releases/tag/1.3.3"><a href="https://github.com/PurpleI2P/i2pdbrowser/releases/tag/1.3.3">https://github.com/PurpleI2P/i2pdbrowser/releases/tag/1.3.3</a></np-embed> ) , a única forma de se conectar à I2P era pela configuração manual de proxy no navegador. Muita gente ou não sabe ou tem MUUUUUITA preguiça de fazer isso e ficam resistentes de entrar na I2P dada essa restrição.</p>
<p>Como eu quero ser um bom tutor eu farei do jeito mais "difícil", pois tanto eu desejo que vocês aprendam as nuances do processo como eu sei que vocês são inteligentes o suficiente para fazer isso.</p>
<h3>2.1 Instalação do router</h3>
<p>Atualmente nós temos duas implementações do I2P: Uma em Java e outra em C++ (i2pd). Usaremos nesse tutorial a versão em C++ dado o seu baixo uso de recursos e facilidade de instalação.</p>
<p>O I2Pd está disponível para Windows, Linux, MacOS e Android e possui binários pré-compilados nas releases ( <np-embed url="https://github.com/PurpleI2P/i2pd/releases/tag/2.50.2"><a href="https://github.com/PurpleI2P/i2pd/releases/tag/2.50.2">https://github.com/PurpleI2P/i2pd/releases/tag/2.50.2</a></np-embed> ) do projeto no Github. Usuários de Linux podem instalá-lo através do respectivo gerenciador de pacotes da sua distribuição, porém algumas distros não oferecem o pacote diretamente nos reposítórios oficiais, necessitando do uso de PPAs (Ubuntu), COPR (Fedora/RHEL) e afins. Vocês podem conferir as instruções oficiais para cada sistema nessa página ( <np-embed url="https://i2pd.readthedocs.io/en/latest/user-guide/install/"><a href="https://i2pd.readthedocs.io/en/latest/user-guide/install/">https://i2pd.readthedocs.io/en/latest/user-guide/install/</a></np-embed> ).</p>
<p>Apesar desse tutorial ser voltado a usuários de desktop, o I2Pd também está disponível na loja do F-droid. Infelizmente poucos navegadores em Android permitem a configuração de proxies, porém na seção de Serviços na I2P eu tratarei brevemente de como se conectar a servidores de XMPP usando o ConversationI2P.</p>
<p>Para usuários de Windows, segue abaixo os binários para instalação.</p>
<p>• Versão 32bits ( <np-embed url="https://github.com/PurpleI2P/i2pd/releases/download/2.50.2/i2pd_2.50.2_win32_mingw.zip"><a href="https://github.com/PurpleI2P/i2pd/releases/download/2.50.2/i2pd_2.50.2_win32_mingw.zip">https://github.com/PurpleI2P/i2pd/releases/download/2.50.2/i2pd_2.50.2_win32_mingw.zip</a></np-embed> ) </p>
<p>• Versão 64bits ( <np-embed url="https://github.com/PurpleI2P/i2pd/releases/download/2.50.2/i2pd_2.50.2_win64_mingw.zip"><a href="https://github.com/PurpleI2P/i2pd/releases/download/2.50.2/i2pd_2.50.2_win64_mingw.zip">https://github.com/PurpleI2P/i2pd/releases/download/2.50.2/i2pd_2.50.2_win64_mingw.zip</a></np-embed> )</p>
<p>• Versão para Windows XP (pois é, kk) ( <np-embed url="https://github.com/PurpleI2P/i2pd/releases/download/2.50.2/i2pd_2.50.2_winxp_mingw.zip"><a href="https://github.com/PurpleI2P/i2pd/releases/download/2.50.2/i2pd_2.50.2_winxp_mingw.zip">https://github.com/PurpleI2P/i2pd/releases/download/2.50.2/i2pd_2.50.2_winxp_mingw.zip</a></np-embed> ) </p>
<p>A instalação é simples e direta. Após ela apenas abram o I2Pd para que o router inicie a operação de busca e conexão com os peers. Para usuários de Linux, vocês precisam ativar o serviços através do comando 'sudo systemctl start i2pd'. Se vocês desejam que o I2Pd inicie junto com o sistema usem o comando 'sudo systemctl enable --now i2pd'.</p>
<p>Se tudo estiver funcionando corretamente, vocês serão capazes de abrir o webconsole do I2Pd no navegador através do endereço: 127.0.0.1:7070.&nbsp;<br><a href="https://image.nostr.build/ab205ae1071a2b705279e5ce2d6e912d8d11cc7d6dd0dc8a26b76724a27bd94b.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ab205ae1071a2b705279e5ce2d6e912d8d11cc7d6dd0dc8a26b76724a27bd94b.jpg"></a><br><a href="https://image.nostr.build/fa17e14600737ccfc92a415cec2fbfba226b950b2b97af7475927ae65abdbe11.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/fa17e14600737ccfc92a415cec2fbfba226b950b2b97af7475927ae65abdbe11.jpg"></a></p>
<h3>2.2 Instalação e configuração do navegador</h3>
<p>Apesar de&nbsp; qualquer navegador ser capaz de usar a I2P não é recomendado que usem qualquer um, especialmente o navegador que você usam no seu dia-a-dia. Recomendo que usem um navegador próprio para usar na I2P ou isolem suas atividades em um perfil separado.</p>
<p>Em navegadores baseado no Firefox isso é relativamente simples, bastando adicionar a opção '--profile' e o caminho do perfil que vocês desejam usar. Nesse tutorial eu vou mostrar como criar um perfil novo no Librewolf e configurar no lançador para iniciar o perfil e abrir em uma janela anônima. Essas instruções são análogas para todos os sistemas, excetuando aquelas configurações mais exóticas.</p>
<h3>2.2.1 Escolhendo o navegador</h3>
<p>Como citado, usarei o Librewolf como exemplo. Vocês podem baixar o instalador direto do site ou usar o gerenciador de pacotes do seu sistema no caso de Linux. Como é uma tarefa trivial eu não vou detalhar esse processo, pois todas as instruções estão em detalhes no site do navegador ( <np-embed url="https://librewolf.net/installation/"><a href="https://librewolf.net/installation/">https://librewolf.net/installation/</a></np-embed> ) </p>
<h3>2.2.2 Criando um perfil e configurando o lançador</h3>
<p>Abram o navegador e digitem 'about:profiles' na barra de endereço. Criem um novo perfil clicando em 'Create New Profile'<br><a href="https://image.nostr.build/fa17e14600737ccfc92a415cec2fbfba226b950b2b97af7475927ae65abdbe11.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/fa17e14600737ccfc92a415cec2fbfba226b950b2b97af7475927ae65abdbe11.jpg"></a></p>
<p>Coloquem um nome no seu perfil e cliquem em Finalizar<br><a href="https://image.nostr.build/62059e375000940f11b27ae77b9ec011f9baadbb5a84afc910d41841ce73e82d.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/62059e375000940f11b27ae77b9ec011f9baadbb5a84afc910d41841ce73e82d.jpg"></a></p>
<p>Perfis novos recém criados são iniciados por padrão. Se você deseja usar outro perfil por padrão deve mudar isso na seção 'about:profiles' do navegador.</p>
<p>Agora vamos configurar o lançador do LibreWolf para iniciar o perfil do i2p e em uma janela anônima. Usarei o XFCE como referência para essa tarefa, mas saibam que o processo é análogo em sistemas como Windows ou DEs como KDE. Se quiserem também podem lançar via terminal através do comando 'librewolf --profile caminho_do_perfil --private-window'.</p>
<p>Cliquem com o botão direito no ícone do Librewolf e abram as propriedades do atalho.</p>
<p>Na guia lançador, no campo Comando, adicionem no final a opção '--private-window' e a opção '--profile caminho_do_perfil'. O caminho do perfil é aquele mostrado na seção 'about:profiles' do Librewolf.<br><a href="https://image.nostr.build/a7d6515d7825cb3bdcb681ecf71a97318dccba81eea7cc87fc5377ecc06065ee.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/a7d6515d7825cb3bdcb681ecf71a97318dccba81eea7cc87fc5377ecc06065ee.jpg"></a></p>
<p>2.2.3 Configurando o proxy</p>
<p>Com o lançador configurado, abra o navegador nesse perfil. Vamos configurar o proxy para se conectar ao I2P agora.</p>
<p>Abra as configurações digitando 'about:preferences' na barra de endereço. Na seção 'Geral' abra as configurações de rede (Network Settings)<br><a href="https://image.nostr.build/f37157bebf15ada616914f403e756cf9fcee4c9aaaa353196c9cc754ca4d7bc5.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/f37157bebf15ada616914f403e756cf9fcee4c9aaaa353196c9cc754ca4d7bc5.jpg"></a></p>
<p>Configure o seu proxy como na figura abaixo.<br><a href="https://image.nostr.build/41ebd05255a8129d21011518d400689308d9c0320408967003bf296771e0b96f.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/41ebd05255a8129d21011518d400689308d9c0320408967003bf296771e0b96f.jpg"></a></p>
<p>Fecha as configurações. Se o seu proxy foi configurado corretamente tente abrir algum desses eepsites.</p>
<p>• <np-embed url="http://identiguy.i2p"><a href="http://identiguy.i2p">http://identiguy.i2p</a></np-embed><br>• <np-embed url="http://notbob.i2p"><a href="http://notbob.i2p">http://notbob.i2p</a></np-embed><br>• <np-embed url="http://reg.i2p"><a href="http://reg.i2p">http://reg.i2p</a></np-embed></p>
<p>Se tudo ocorreu como conforme, a página será carregada.<br><a href="https://image.nostr.build/ce29ae44743f06cfed591f082208c9612c59b3429ab46d90db48131b3bc3e99d.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ce29ae44743f06cfed591f082208c9612c59b3429ab46d90db48131b3bc3e99d.jpg"></a></p>
<p>OBSERVAÇÃO: A busca pelos peers é um pouco demorada, levando de 2 a 5 minutos para que um número mínimo necessário de peers sejam encontrados para estabelecer uma conexão estável. Você pode ver a lista de inbound e outbound tunnels na seção Tunnels do WebConsole (localhost:7070)<br><a href="https://image.nostr.build/285a0d765eaf5f33409f975cd720d0efa68ecc40a9da20bfd9cde0cd1f59a7b6.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/285a0d765eaf5f33409f975cd720d0efa68ecc40a9da20bfd9cde0cd1f59a7b6.jpg"></a></p>
<p>IMPORTANTE: Apesar do Librewolf possuir defaults seguros, eu recomendo que vocês instalem as seguintes extensões para aumentar ainda mais a sua proteção.</p>
<p>• noScript<br>• JShelter</p>
<p>Lembrem-se que vocês precisam desativar o proxy para acessar a clearnet. Depois disso reativem-no nas configurações.</p>
<p>Outro detalhe: Se vocês tentarem digitar um endereço .i2p na barra de endereços do navegador sem especificar o protocolo (http), ao invés do Librewolf ir ao endereço ele vai realizar uma pesquisa. Para corrigir esse problema, vocês precisam adicionar a seguinte configuração do tipo boolean em 'about:config' como mostrado na imagem.<br><a href="https://image.nostr.build/4518ab817b131f7efe542b2d919b926099dce29a7b59bdd3c788caf53dbd071e.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/4518ab817b131f7efe542b2d919b926099dce29a7b59bdd3c788caf53dbd071e.jpg"></a></p>
<p>Reiniciem o navegador e testem. Se tudo deu certo vocês não precisam especificar o protocolo ao digitar um endereço .i2p, bastando apenas digitar o endereço simplificado.</p>
<p>Por fim, terminamos essa parte do tutorial. Na próximo parte trataremos de como podemos nos conectar a serviços hospedados na I2P como XMPP</p>
<h2>[TUTORIAL] Conectando-se ao XMPP pela I2P</h2>
<p>Essa é a terceira parte da série de tutoriais. Agora vamos tratar de algumas operações na rede, sendo uma delas conectando-se a um servidor de XMPP na I2P.</p>
<p>Não se esqueça de ligar o router e manter ele ligado por alguns minutos antes de iniciar essas operações. O router demora um pouco para encontrar os peers e estabelecer uma conexão estável.&nbsp;</p>
<h3>3.1 Escolhendo o cliente XMPP</h3>
<p>Existem diversos clientes XMPP capazes de se conectar usando um proxy. Um dos melhores é o Gajim, um cliente escrito em Python com diversas funcionalidades como criptografia OMEMO e PGP, workspaces separados, extensibilidade via plugins e uma interface bonita e organizada.</p>
<p>Assim como ocorreu com o router, o Gajim está disponível por padrão na maioria das distros Linux. Use o seu gerenciador de pacotes para instala-lo. Em Windows você pode baixar o Gajim através desse link ( <np-embed url="https://gajim.org/download/"><a href="https://gajim.org/download/">https://gajim.org/download/</a></np-embed> )</p>
<h3>3.2 Criando uma conta</h3>
<p>Vamos primeiro criar uma conta no servidor. No nosso exemplo usarei o servidor oficial do projeto i2pd, o xmpp.ilita.i2p. Há diversos outros servidores XMPP no diretório de links notbob.i2p caso queiram explorar mais.<br>Para criar uma conta, siga os passos abaixo:</p>
<p>Abra o Gajim. Na barra de tarefas vá em Contas -&gt; Adicionar Conta. Na nova janela que aparecer, clique em Adicionar Conta<br><a href="https://image.nostr.build/01413e7c6d00c238420e3b0c769dd8d7f7d6522754d2135d3e98a22944f79a27.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/01413e7c6d00c238420e3b0c769dd8d7f7d6522754d2135d3e98a22944f79a27.jpg"></a><br><a href="https://image.nostr.build/9f015861f33990871d96f03d5ec78036a65e3ad9f8ff6a38da18c5b27d31f6d5.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/9f015861f33990871d96f03d5ec78036a65e3ad9f8ff6a38da18c5b27d31f6d5.jpg"></a></p>
<p>Na janela de adicionar contas, clique diretamente em Inscrever-se. Não precisa colocar as suas credencias como mostra a imagem (falha minha, ksksk)<br><a href="https://nostrcheck.me/media/c8411a22946e97467e0ee197ef7a0205ba05f2c67bde092041481ccc2cbbc66d/81938c8d278ce0562c2240341e203f3b70f51ee2db06ceb453f8a178df37fa84.webp" class="vbx-media" target="_blank"><img class="venobox" src="https://nostrcheck.me/media/c8411a22946e97467e0ee197ef7a0205ba05f2c67bde092041481ccc2cbbc66d/81938c8d278ce0562c2240341e203f3b70f51ee2db06ceb453f8a178df37fa84.webp"></a> </p>
<p>Digite o nome do servidor no campo abaixo. Não esqueça de marcar a opção 'Configurações Avançadas' antes de clicar em Inscrever-se<br><a href="https://image.nostr.build/5ee4305a6a23e5c064446b0ce7a4cbc7e790c1ba237bd2495d0237b86a4df07f.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/5ee4305a6a23e5c064446b0ce7a4cbc7e790c1ba237bd2495d0237b86a4df07f.jpg"></a></p>
<p>Vamos adicionar um novo proxy para essa conta. Para isso clique no botão 'Gerenciar proxies', ao lado do campo Proxy nas Configurações Avançadas<br><a href="https://image.nostr.build/daceb5436def55401d3974ce48d85771e5ebcec4e3f90eb1001df4609112ec12.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/daceb5436def55401d3974ce48d85771e5ebcec4e3f90eb1001df4609112ec12.jpg"></a></p>
<p>Adicione um novo proxy clicando no sinal de '+' abaixo da lista de proxies. Preencha os campos de acordo com a imagem abaixo e em seguida feche a janela.<br><a href="https://image.nostr.build/140b34c4e46e9295c073311d483d206201d9339a75f613fe4e829c14f3257bfe.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/140b34c4e46e9295c073311d483d206201d9339a75f613fe4e829c14f3257bfe.jpg"></a><br><a href="https://image.nostr.build/d365a63d81a14d763bffceb50b30eb53d81959623f8fe812175358a41b1fba53.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d365a63d81a14d763bffceb50b30eb53d81959623f8fe812175358a41b1fba53.jpg"></a></p>
<p>No campo de Proxy, selecione o proxy I2P. Preencha o restante dos campos de acordo com a imagem abaixo. Em seguida clique em 'Inscrever-se'.<br><a href="https://image.nostr.build/d06c11d9c6d19728bf5a58af2dd3e14d8ca0021456da09792a345ac0bfc90ad0.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d06c11d9c6d19728bf5a58af2dd3e14d8ca0021456da09792a345ac0bfc90ad0.jpg"></a></p>
<p>Nesse momento uma mensagem pode aparecer pedindo para abrir uma exceção para o certificado TLS. Isso acontece porque trata-se de um certificado autoassinado que não foi validado por uma autoridade oficial. Apenas abra a exceção e prossiga (não há imagem para isso porque eu já abri essa exceção no meu cliente).<br>Uma nova janela vai aparecer solicitando-lhe para inserir as suas credenciais. Tome cuidado aqui, pois não é para inserir o nome completo com o domínio, apenas o seu nome de usuário (ex: descartavel).<br><a href="https://image.nostr.build/dde2a6736bd00080fbeeb8076754e226971a412710b370d5559f7f4d5414f8b3.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/dde2a6736bd00080fbeeb8076754e226971a412710b370d5559f7f4d5414f8b3.jpg"></a></p>
<p>Se tudo der certo, uma nova janela vai aparecer confirmando a sua inscrição. Coloque um nome e uma cor para a sua conta e clique em Conectar para concluir o processo.<br><a href="https://image.nostr.build/74934d3f1f3f4232eacee8e78e707936227f816c50ac6b52da5c81ec17557e69.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/74934d3f1f3f4232eacee8e78e707936227f816c50ac6b52da5c81ec17557e69.jpg"></a></p>
<p>Para finalizar, nos detalhes da sua conta, modifique as suas configurações de privacidade para diminuir o fingerprint. Na seção de 'Privacidade', desligue as seguintes opções:</p>
<p>• Tempo ocioso<br>• Hora de Sistema Local<br>• Sistema Operacional<br>• Reprodução de Mídia<br><a href="https://image.nostr.build/d2ed5852a104c770b50c7b053d518d8af0b6289ced6b3ad4187492208c7ca649.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d2ed5852a104c770b50c7b053d518d8af0b6289ced6b3ad4187492208c7ca649.jpg"></a></p>
<h3>3.3 Procurando por salas de bate-papo públicas</h3>
<p>Após criar a sua nova conta, vamos descobrir alguns serviços que o servidor oferece. Para isso, vá para Contas -&gt; Descobrir serviços<br><a href="https://image.nostr.build/54928d1dd0e48365858b24c72097a9fabf677794e13f329fc0568211eefbe559.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/54928d1dd0e48365858b24c72097a9fabf677794e13f329fc0568211eefbe559.jpg"></a></p>
<p>Na seção 'Bate-papo em Grupo', selecione Chatrooms e clique em 'Navegar'. Ao fazer isso uma lista de chatroom públicos presentes no servidor vai aparecer. Fique a vontade para explorar, porém saiba que alguns servidores são moderados e não te permitem mandar mensagens sem sua conta ser aprovada pelo moderador (familiar?).<br><a href="https://image.nostr.build/1936bef51d58a1f6cfdf8bf8d84bfa64adc2a09b9c0fb1623b93a327f0b8cdd8.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/1936bef51d58a1f6cfdf8bf8d84bfa64adc2a09b9c0fb1623b93a327f0b8cdd8.jpg"></a><br><a href="https://image.nostr.build/89e8013b1cea1df0f80f6833bd6771c33101f404b0099b2d7330a5e57607baff.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/89e8013b1cea1df0f80f6833bd6771c33101f404b0099b2d7330a5e57607baff.jpg"></a></p>
<h3>3.4 Adicionando contatos</h3>
<p>Para adicionar contatos à sua lista, clique no símbolo de '+' ao lado do campo de pesquisa e selecione 'Add Contact'.<br><a href="https://image.nostr.build/d3cadea27591355f674fba93765c3815282d112b2e80a592bb77a442c13dd4f4.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d3cadea27591355f674fba93765c3815282d112b2e80a592bb77a442c13dd4f4.jpg"></a></p>
<p>Coloque o endereço completo da conta que você deseja adicionar. Usarei a minha conta oficial nesse exemplo. Você tem a opção de anexar uma mensagem qualquer antes de enviar o convite. Clique em 'Adicionar Contato' para prosseguir.<br><a href="https://image.nostr.build/ff95b7aec2377c58d4253c5b7b3aabf141a92dd5f3e97f6e1f01ecb32a215d38.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ff95b7aec2377c58d4253c5b7b3aabf141a92dd5f3e97f6e1f01ecb32a215d38.jpg"></a><br><a href="https://image.nostr.build/6562e680e28c321ebbd009b5ade513f8a279aea33bc16aa9fb251f3507eb04af.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/6562e680e28c321ebbd009b5ade513f8a279aea33bc16aa9fb251f3507eb04af.jpg"></a></p>
<p>Se tudo ocorrer normalmente, o novo contato vai aparecer na sua lista. Dê dois-cliques na conta para abrir o chat. Não se esqueça de ativar a criptografia OMEMO antes de enviar qualquer mensagem. Agora você está pronto para conversar de forma segura :)<br><a href="https://image.nostr.build/ef7f783a311ad0f68a5408137f75dc2bc6c38f6e9656dc0d68d3267f5012f658.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ef7f783a311ad0f68a5408137f75dc2bc6c38f6e9656dc0d68d3267f5012f658.jpg"></a></p>
<p>E com isso terminamos a terceira parte da série de tutoriais.</p>
<h2>[TUTORIAL] Criando e conectando-se a um servidor XMPP na I2P e clearnet.</h2>
<p>Como configurar o seu próprio servidor XMPP. <np-embed url="https://youtube.com/watch?v=Ot_EmQ8xdJwy"><a href="https://youtube.com/watch?v=Ot_EmQ8xdJwy">https://youtube.com/watch?v=Ot_EmQ8xdJwy</a></np-embed> </p>
<p>Criando contas e conectando clientes Pidgin  <np-embed url="http://i2pd.readthedocs.io/en/latest/tutorials/xmpp/<a href='/tag/creating/'>#creating</a>-accounts-and-connecting-clients"><a href="http://i2pd.readthedocs.io/en/latest/tutorials/xmpp/<a href='/tag/creating/'>#creating</a>-accounts-and-connecting-clients">http://i2pd.readthedocs.io/en/latest/tutorials/xmpp/<a href='/tag/creating/'>#creating</a>-accounts-and-connecting-clients</a></np-embed></p>
<p>BONUS: Conectando-se facilmente à I2P.<br><np-embed url="https://youtube.com/watch?v=wGIh5tQcw68"><a href="https://youtube.com/watch?v=wGIh5tQcw68">https://youtube.com/watch?v=wGIh5tQcw68</a></np-embed></p>
]]></itunes:summary>
      <itunes:image href="https://image.nostr.build/d25ef1798ff966e3ed0255f65196e60cd40a581b088e324f65d32b6a04b17695.jpg"/>
      </item>
      
      <item>
      <title><![CDATA[Conheça Linux Kodachi – um Debian focado em privacidade e anonimato.]]></title>
      <description><![CDATA[]]></description>
             <itunes:subtitle><![CDATA[]]></itunes:subtitle>
      <pubDate>Thu, 18 Jan 2024 16:28:31 GMT</pubDate>
      <link>https://alex-emidio.npub.pro/post/1705595224232/</link>
      <comments>https://alex-emidio.npub.pro/post/1705595224232/</comments>
      <guid isPermaLink="false">naddr1qqxnzdesx56njdfjxg6ryvejqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28wg8zrt</guid>
      <category>Kodachi</category>
      
        <media:content url="https://nostrcheck.me/media/public/nostrcheck.me_1185085792121803241705595833.webp " medium="image"/>
        <enclosure 
          url="https://nostrcheck.me/media/public/nostrcheck.me_1185085792121803241705595833.webp " length="0" 
          type="image/webp" 
        />
      <noteId>naddr1qqxnzdesx56njdfjxg6ryvejqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28wg8zrt</noteId>
      <npub>npub1fw5wsmfdj7ykmjfn0sl9qp533y7hx96h9lvplz6pmhd9mzwn9hjqvq2rfr</npub>
      <dc:creator><![CDATA[Alex Emidio]]></dc:creator>
      <content:encoded><![CDATA[<p>Distribuição segura do Linux de código aberto</p>
<p>O sistema operacional Linux Kodachi é baseado no Ubuntu 18.04.5 LTS, ele fornecerá a você um sistema operacional seguro, anti-forense e anônimo, considerando todos os recursos que uma pessoa preocupada com a privacidade precisa ter para estar segura.</p>
<p>O Kodachi é muito fácil de usar, tudo o que você precisa fazer é inicializá-lo no seu PC via unidade USB, então você deve ter um sistema operacional totalmente em execução com conexão VPN estabelecida + conexão Tor estabelecida + serviço DNScrypt em execução.&nbsp;Nenhuma configuração ou conhecimento de Linux é necessário de sua parte, nós fazemos tudo para você.&nbsp;Todo o sistema operacional funciona a partir de sua memória RAM temporária, portanto, depois de desligá-lo, nenhum vestígio é deixado para trás, todas as suas atividades são apagadas.</p>
<p>Kodachi é um sistema operacional ao vivo, que você pode iniciar em quase qualquer computador a partir de um DVD, pendrive ou cartão SD.&nbsp;Destina-se a preservar a sua privacidade e anonimato.</p>
<p>Características</p>
<p>Pronto para VPN</p>
<p>Tor Ready com seleção de nó de saída</p>
<p>DNScrypt pronto</p>
<p>Onion Circuits/Onion share</p>
<p>i2p</p>
<p>GNUNET</p>
<p>Carteira multimoeda Exodus</p>
<p>Rkhhunter</p>
<p>Guardião de Pares</p>
<p>Sala do pânico</p>
<p>Bleachbit</p>
<p>Átomo</p>
<p>audibilidade</p>
<p>Zulucrypt</p>
<p>Informações de sistema e segurança na área de trabalho</p>
<p>Wipe Ram</p>
<p>Limpe o espaço livre</p>
<p>Mate o sistema operacional!</p>
<p>Nautilus-wipe</p>
<p>Keepass2x</p>
<p>cavalo marinho</p>
<p>Gpa</p>
<p>Gnupg2Name</p>
<p>Enigmail</p>
<p>gufw</p>
<p>prisão de fogo</p>
<p>geany</p>
<p>Krusader</p>
<p>fundir</p>
<p>Obturador</p>
<p>Htop</p>
<p>Zulumount</p>
<p>FileZillaName</p>
<p>Exterminador do Futuro</p>
<p>Transmissão</p>
<p>Caixa Virtual</p>
<p>Syslinux-utils</p>
<p>Smbclient</p>
<p>dispersar</p>
<p>Fcitx</p>
<p>Ibus</p>
<p>pidgin</p>
<p>Coim</p>
<p>Anel</p>
<p>Sinal</p>
<p>Geoip-bin</p>
<p>Cais do Cairo</p>
<p>pcmanfm</p>
<p>Nmap</p>
<p>Xtrlock</p>
<p>Ncdu</p>
<p>Gksu</p>
<p>Sysv-rc-conf</p>
<p>Rdesktop</p>
<p>GnomeNettoolGenericName</p>
<p>Sinal</p>
<p>GResolver</p>
<p>OpenShot</p>
<p>Icedove</p>
<p>SiriKali</p>
<p>Denyhosts</p>
<p>Steghide</p>
<p>navegador da web Chromium</p>
<p>Gdebi</p>
<p>Comandante Gnomo</p>
<p>Visualizadores de imagens de luz Blender Viewnior e Risrtto</p>
<p>barulhento</p>
<p>Iridium-browser</p>
<p>raposa d'água</p>
<p>sincronizando</p>
<p>carteira jaxx</p>
<p>bomba nuclear</p>
<p>persistência</p>
<p><np-embed url="https://sourceforge.net/projects/linuxkodachi/"><a href="https://sourceforge.net/projects/linuxkodachi/">https://sourceforge.net/projects/linuxkodachi/</a></np-embed></p>
<p><np-embed url="https://www.youtube.com/live/gCHjRQOTZmQ?feature=share"><a href="https://www.youtube.com/live/gCHjRQOTZmQ?feature=share">https://www.youtube.com/live/gCHjRQOTZmQ?feature=share</a></np-embed></p>
]]></content:encoded>
      <itunes:author><![CDATA[Alex Emidio]]></itunes:author>
      <itunes:summary><![CDATA[<p>Distribuição segura do Linux de código aberto</p>
<p>O sistema operacional Linux Kodachi é baseado no Ubuntu 18.04.5 LTS, ele fornecerá a você um sistema operacional seguro, anti-forense e anônimo, considerando todos os recursos que uma pessoa preocupada com a privacidade precisa ter para estar segura.</p>
<p>O Kodachi é muito fácil de usar, tudo o que você precisa fazer é inicializá-lo no seu PC via unidade USB, então você deve ter um sistema operacional totalmente em execução com conexão VPN estabelecida + conexão Tor estabelecida + serviço DNScrypt em execução.&nbsp;Nenhuma configuração ou conhecimento de Linux é necessário de sua parte, nós fazemos tudo para você.&nbsp;Todo o sistema operacional funciona a partir de sua memória RAM temporária, portanto, depois de desligá-lo, nenhum vestígio é deixado para trás, todas as suas atividades são apagadas.</p>
<p>Kodachi é um sistema operacional ao vivo, que você pode iniciar em quase qualquer computador a partir de um DVD, pendrive ou cartão SD.&nbsp;Destina-se a preservar a sua privacidade e anonimato.</p>
<p>Características</p>
<p>Pronto para VPN</p>
<p>Tor Ready com seleção de nó de saída</p>
<p>DNScrypt pronto</p>
<p>Onion Circuits/Onion share</p>
<p>i2p</p>
<p>GNUNET</p>
<p>Carteira multimoeda Exodus</p>
<p>Rkhhunter</p>
<p>Guardião de Pares</p>
<p>Sala do pânico</p>
<p>Bleachbit</p>
<p>Átomo</p>
<p>audibilidade</p>
<p>Zulucrypt</p>
<p>Informações de sistema e segurança na área de trabalho</p>
<p>Wipe Ram</p>
<p>Limpe o espaço livre</p>
<p>Mate o sistema operacional!</p>
<p>Nautilus-wipe</p>
<p>Keepass2x</p>
<p>cavalo marinho</p>
<p>Gpa</p>
<p>Gnupg2Name</p>
<p>Enigmail</p>
<p>gufw</p>
<p>prisão de fogo</p>
<p>geany</p>
<p>Krusader</p>
<p>fundir</p>
<p>Obturador</p>
<p>Htop</p>
<p>Zulumount</p>
<p>FileZillaName</p>
<p>Exterminador do Futuro</p>
<p>Transmissão</p>
<p>Caixa Virtual</p>
<p>Syslinux-utils</p>
<p>Smbclient</p>
<p>dispersar</p>
<p>Fcitx</p>
<p>Ibus</p>
<p>pidgin</p>
<p>Coim</p>
<p>Anel</p>
<p>Sinal</p>
<p>Geoip-bin</p>
<p>Cais do Cairo</p>
<p>pcmanfm</p>
<p>Nmap</p>
<p>Xtrlock</p>
<p>Ncdu</p>
<p>Gksu</p>
<p>Sysv-rc-conf</p>
<p>Rdesktop</p>
<p>GnomeNettoolGenericName</p>
<p>Sinal</p>
<p>GResolver</p>
<p>OpenShot</p>
<p>Icedove</p>
<p>SiriKali</p>
<p>Denyhosts</p>
<p>Steghide</p>
<p>navegador da web Chromium</p>
<p>Gdebi</p>
<p>Comandante Gnomo</p>
<p>Visualizadores de imagens de luz Blender Viewnior e Risrtto</p>
<p>barulhento</p>
<p>Iridium-browser</p>
<p>raposa d'água</p>
<p>sincronizando</p>
<p>carteira jaxx</p>
<p>bomba nuclear</p>
<p>persistência</p>
<p><np-embed url="https://sourceforge.net/projects/linuxkodachi/"><a href="https://sourceforge.net/projects/linuxkodachi/">https://sourceforge.net/projects/linuxkodachi/</a></np-embed></p>
<p><np-embed url="https://www.youtube.com/live/gCHjRQOTZmQ?feature=share"><a href="https://www.youtube.com/live/gCHjRQOTZmQ?feature=share">https://www.youtube.com/live/gCHjRQOTZmQ?feature=share</a></np-embed></p>
]]></itunes:summary>
      <itunes:image href="https://nostrcheck.me/media/public/nostrcheck.me_1185085792121803241705595833.webp "/>
      </item>
      
      <item>
      <title><![CDATA[InviZible Pro  Privacidade e Segurança na Internet para Dispositivos Android.]]></title>
      <description><![CDATA[]]></description>
             <itunes:subtitle><![CDATA[]]></itunes:subtitle>
      <pubDate>Sat, 06 Jan 2024 16:27:35 GMT</pubDate>
      <link>https://alex-emidio.npub.pro/post/1704558330436/</link>
      <comments>https://alex-emidio.npub.pro/post/1704558330436/</comments>
      <guid isPermaLink="false">naddr1qqxnzdesxs6n2wpnxvcrgvekqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28fzwdky</guid>
      <category>InviZiblePro</category>
      
        <media:content url="https://cdn.nostr.build/i/a333f21740b7ac3383c5c1f95be77a5a54af159c37316b403154529a03b84ddd.jpg" medium="image"/>
        <enclosure 
          url="https://cdn.nostr.build/i/a333f21740b7ac3383c5c1f95be77a5a54af159c37316b403154529a03b84ddd.jpg" length="0" 
          type="image/jpeg" 
        />
      <noteId>naddr1qqxnzdesxs6n2wpnxvcrgvekqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28fzwdky</noteId>
      <npub>npub1fw5wsmfdj7ykmjfn0sl9qp533y7hx96h9lvplz6pmhd9mzwn9hjqvq2rfr</npub>
      <dc:creator><![CDATA[Alex Emidio]]></dc:creator>
      <content:encoded><![CDATA[<p>InviZible Pro é um aplicativo Android projetado para oferecer privacidade e segurança ao navegar na Internet. Com uma combinação de recursos avançados, o aplicativo protege sua privacidade, mantém seu dispositivo seguro contra sites perigosos, evita rastreamento e permite acessar recursos online bloqueados.</p>
<p>O InviZible Pro inclui módulos conhecidos como DNSCrypt, Tor e Purple I2P. Esses módulos são utilizados para alcançar o máximo de segurança, privacidade e uma experiência de uso confortável na Internet.</p>
<p>DNSCrypt:</p>
<ul>
<li>Criptografa solicitações de DNS</li>
<li>Protege contra falsificação de DNS</li>
<li>Pode bloquear anúncios *</li>
<li>Pode proteger contra sites perigosos e maliciosos *</li>
<li>Pode bloquear sites "adultos" *</li>
<li>Oculta os sites visitados do seu provedor de internet **</li>
<li>Impede alguns tipos de bloqueios de recursos</li>
<li>Código aberto</li>
</ul>
<ul>
<li>Dependendo do servidor DNSCrypt selecionado (não disponível na versão do Google Play!)<br>** Caso seu provedor de internet não utilize equipamento de inspeção profunda de pacotes (DPI)</li>
</ul>
<p>Tor:</p>
<ul>
<li>Criptografa o tráfego da Internet</li>
<li>Impede o bloqueio de sites</li>
<li>Pode fornecer privacidade e anonimato</li>
<li>Fornece acesso a sites na "Dark Web" (web obscura)</li>
<li>Código aberto</li>
</ul>
<p>Purple I2P:</p>
<ul>
<li>Criptografa o tráfego da Internet</li>
<li>Fornece acesso à rede anônima oculta e a sites na "I2P network" (rede I2P)</li>
<li>Código aberto</li>
</ul>
<p>Para começar a usar o InviZible Pro, basta ter um dispositivo Android. Execute os três módulos e desfrute de uma navegação segura e confortável na Internet. No entanto, se você desejar ter controle total sobre o aplicativo e sua conexão com a Internet, não há problema! Há acesso a um grande número de configurações simples e avançadas. Você pode configurar de forma flexível o próprio InviZible Pro, assim como seus módulos DNSCrypt, Tor e Purple I2P, para atender às suas necessidades específicas.</p>
<p>O InviZible Pro é um aplicativo completo. Após a instalação, você pode remover todos os outros aplicativos de VPN e bloqueadores de anúncios. Na maioria dos casos, o InviZible Pro funciona melhor, é mais estável e mais rápido do que as VPNs gratuitas. Além disso, o aplicativo não contém anúncios, bloatware e não espiona seus usuários.</p>
<p>Por que o InviZible Pro se destaca em relação a outros aplicativos similares:</p>
<ul>
<li>Não possui concorrentes diretos.</li>
<li>É o único aplicativo que oferece uso prático do DNSCrypt no Android.</li>
<li>Geralmente é mais estável que o aplicativo Orbot, que também utiliza a rede Tor.</li>
<li>É mais útil do que o cliente oficial Purple I2P.</li>
<li>Permite configurar facilmente quais sites e aplicativos serão abertos através do Tor, proporcionando anonimato ou contornando bloqueios.</li>
<li>Pode transformar seu telefone ou decodificador de TV Android em um ponto de acesso Wi-Fi seguro, que pode ser utilizado por qualquer dispositivo, sem acesso root.</li>
<li>Interface otimizada para decodificadores.</li>
<li>Substitui várias VPNs e outras ferramentas para obter privacidade e anonimato.</li>
<li>Combina com sucesso os recursos do DNSCrypt, Tor e Purple I2P.</li>
<li>É gratuito e de código aberto.</li>
</ul>
<p>InviZible Pro utiliza os seguintes componentes:</p>
<ul>
<li>DNSCrypt</li>
<li>Tor</li>
<li>Purple I2P</li>
<li>Chainfire/libsuperuser</li>
<li>jaredrummler/AndroidShell</li>
<li>NetGuard</li>
<li>Angads25/android-filepicker</li>
<li>meefik/busybox</li>
</ul>
<p>InviZible Pro é um software livre: você pode redistribuí-lo e/ou modificá-lo sob os termos da GNU General Public License, conforme publicada pela Free Software Foundation, seja a versão 3 da Licença ou qualquer versão posterior.</p>
<p>InviZible Pro é um aplicativo Android que oferece privacidade e segurança na Internet. Ele inclui módulos como DNSCrypt, Tor e Purple I2P, que criptografam o tráfego da Internet, protegem contra sites perigosos, evitam rastreamento e permitem acesso a recursos bloqueados. O aplicativo é completo, substituindo VPNs e bloqueadores de anúncios, e possui configurações flexíveis. Além disso, ele é estável, rápido, gratuito, sem anúncios e de código aberto.</p>
<p><np-embed url="https://github.com/Gedsh/InviZible"><a href="https://github.com/Gedsh/InviZible">https://github.com/Gedsh/InviZible</a></np-embed></p>
<p><np-embed url="https://f-droid.org/packages/pan.alexander.tordnscrypt.stable/"><a href="https://f-droid.org/packages/pan.alexander.tordnscrypt.stable/">https://f-droid.org/packages/pan.alexander.tordnscrypt.stable/</a></np-embed></p>
]]></content:encoded>
      <itunes:author><![CDATA[Alex Emidio]]></itunes:author>
      <itunes:summary><![CDATA[<p>InviZible Pro é um aplicativo Android projetado para oferecer privacidade e segurança ao navegar na Internet. Com uma combinação de recursos avançados, o aplicativo protege sua privacidade, mantém seu dispositivo seguro contra sites perigosos, evita rastreamento e permite acessar recursos online bloqueados.</p>
<p>O InviZible Pro inclui módulos conhecidos como DNSCrypt, Tor e Purple I2P. Esses módulos são utilizados para alcançar o máximo de segurança, privacidade e uma experiência de uso confortável na Internet.</p>
<p>DNSCrypt:</p>
<ul>
<li>Criptografa solicitações de DNS</li>
<li>Protege contra falsificação de DNS</li>
<li>Pode bloquear anúncios *</li>
<li>Pode proteger contra sites perigosos e maliciosos *</li>
<li>Pode bloquear sites "adultos" *</li>
<li>Oculta os sites visitados do seu provedor de internet **</li>
<li>Impede alguns tipos de bloqueios de recursos</li>
<li>Código aberto</li>
</ul>
<ul>
<li>Dependendo do servidor DNSCrypt selecionado (não disponível na versão do Google Play!)<br>** Caso seu provedor de internet não utilize equipamento de inspeção profunda de pacotes (DPI)</li>
</ul>
<p>Tor:</p>
<ul>
<li>Criptografa o tráfego da Internet</li>
<li>Impede o bloqueio de sites</li>
<li>Pode fornecer privacidade e anonimato</li>
<li>Fornece acesso a sites na "Dark Web" (web obscura)</li>
<li>Código aberto</li>
</ul>
<p>Purple I2P:</p>
<ul>
<li>Criptografa o tráfego da Internet</li>
<li>Fornece acesso à rede anônima oculta e a sites na "I2P network" (rede I2P)</li>
<li>Código aberto</li>
</ul>
<p>Para começar a usar o InviZible Pro, basta ter um dispositivo Android. Execute os três módulos e desfrute de uma navegação segura e confortável na Internet. No entanto, se você desejar ter controle total sobre o aplicativo e sua conexão com a Internet, não há problema! Há acesso a um grande número de configurações simples e avançadas. Você pode configurar de forma flexível o próprio InviZible Pro, assim como seus módulos DNSCrypt, Tor e Purple I2P, para atender às suas necessidades específicas.</p>
<p>O InviZible Pro é um aplicativo completo. Após a instalação, você pode remover todos os outros aplicativos de VPN e bloqueadores de anúncios. Na maioria dos casos, o InviZible Pro funciona melhor, é mais estável e mais rápido do que as VPNs gratuitas. Além disso, o aplicativo não contém anúncios, bloatware e não espiona seus usuários.</p>
<p>Por que o InviZible Pro se destaca em relação a outros aplicativos similares:</p>
<ul>
<li>Não possui concorrentes diretos.</li>
<li>É o único aplicativo que oferece uso prático do DNSCrypt no Android.</li>
<li>Geralmente é mais estável que o aplicativo Orbot, que também utiliza a rede Tor.</li>
<li>É mais útil do que o cliente oficial Purple I2P.</li>
<li>Permite configurar facilmente quais sites e aplicativos serão abertos através do Tor, proporcionando anonimato ou contornando bloqueios.</li>
<li>Pode transformar seu telefone ou decodificador de TV Android em um ponto de acesso Wi-Fi seguro, que pode ser utilizado por qualquer dispositivo, sem acesso root.</li>
<li>Interface otimizada para decodificadores.</li>
<li>Substitui várias VPNs e outras ferramentas para obter privacidade e anonimato.</li>
<li>Combina com sucesso os recursos do DNSCrypt, Tor e Purple I2P.</li>
<li>É gratuito e de código aberto.</li>
</ul>
<p>InviZible Pro utiliza os seguintes componentes:</p>
<ul>
<li>DNSCrypt</li>
<li>Tor</li>
<li>Purple I2P</li>
<li>Chainfire/libsuperuser</li>
<li>jaredrummler/AndroidShell</li>
<li>NetGuard</li>
<li>Angads25/android-filepicker</li>
<li>meefik/busybox</li>
</ul>
<p>InviZible Pro é um software livre: você pode redistribuí-lo e/ou modificá-lo sob os termos da GNU General Public License, conforme publicada pela Free Software Foundation, seja a versão 3 da Licença ou qualquer versão posterior.</p>
<p>InviZible Pro é um aplicativo Android que oferece privacidade e segurança na Internet. Ele inclui módulos como DNSCrypt, Tor e Purple I2P, que criptografam o tráfego da Internet, protegem contra sites perigosos, evitam rastreamento e permitem acesso a recursos bloqueados. O aplicativo é completo, substituindo VPNs e bloqueadores de anúncios, e possui configurações flexíveis. Além disso, ele é estável, rápido, gratuito, sem anúncios e de código aberto.</p>
<p><np-embed url="https://github.com/Gedsh/InviZible"><a href="https://github.com/Gedsh/InviZible">https://github.com/Gedsh/InviZible</a></np-embed></p>
<p><np-embed url="https://f-droid.org/packages/pan.alexander.tordnscrypt.stable/"><a href="https://f-droid.org/packages/pan.alexander.tordnscrypt.stable/">https://f-droid.org/packages/pan.alexander.tordnscrypt.stable/</a></np-embed></p>
]]></itunes:summary>
      <itunes:image href="https://cdn.nostr.build/i/a333f21740b7ac3383c5c1f95be77a5a54af159c37316b403154529a03b84ddd.jpg"/>
      </item>
      
      <item>
      <title><![CDATA[The Invisible Internet Project (I2P)]]></title>
      <description><![CDATA[]]></description>
             <itunes:subtitle><![CDATA[]]></itunes:subtitle>
      <pubDate>Thu, 07 Dec 2023 14:24:51 GMT</pubDate>
      <link>https://alex-emidio.npub.pro/post/1701958970120/</link>
      <comments>https://alex-emidio.npub.pro/post/1701958970120/</comments>
      <guid isPermaLink="false">naddr1qqxnzdesxyun2wpexucrzv3sqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa2844ndkk</guid>
      <category>I2p</category>
      
        <media:content url="https://nostr.build/i/nostr.build_6b9dd25fcac74db15c1c8ad0051964f83530019c6e16172c6185abf6e0121256.jpg" medium="image"/>
        <enclosure 
          url="https://nostr.build/i/nostr.build_6b9dd25fcac74db15c1c8ad0051964f83530019c6e16172c6185abf6e0121256.jpg" length="0" 
          type="image/jpeg" 
        />
      <noteId>naddr1qqxnzdesxyun2wpexucrzv3sqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa2844ndkk</noteId>
      <npub>npub1fw5wsmfdj7ykmjfn0sl9qp533y7hx96h9lvplz6pmhd9mzwn9hjqvq2rfr</npub>
      <dc:creator><![CDATA[Alex Emidio]]></dc:creator>
      <content:encoded><![CDATA[<p>I2P é uma rede anônima, oferecendo uma camada simples que aplicativos sensíveis à identidade podem usar para se comunicar com segurança. Todos os dados são agrupados com várias camadas de criptografia e a rede é distribuída e dinâmica, sem partes confiáveis.</p>
<p>O Invisible Internet Project começou em 2002. A visão do projeto, conforme descrito em uma entrevista com Lance James, era que a rede I2P "oferecesse total anonimato, privacidade e segurança no mais alto nível possível. Internet descentralizada e ponto a ponto significa não se preocupe mais com seu ISP controlando seu tráfego. Isso permitirá que (as pessoas) realizem atividades contínuas e mudem a maneira como vemos a segurança e até a Internet, utilizando criptografia de chave pública, esteganografia de IP e autenticação de mensagens. A Internet que deveria ter sido, será em breve." Desde então, o I2P evoluiu para especificar e implementar um conjunto completo de protocolos de rede capazes de fornecer um alto nível de privacidade, segurança e autenticação para uma variedade de aplicativos.</p>
<p>A rede I2P.<br>A rede I2P é uma rede de sobreposição ponto a ponto totalmente criptografada. Um observador não pode ver o conteúdo, origem ou destino de uma mensagem. Ninguém pode ver de onde vem o tráfego, para onde está indo ou qual é o conteúdo. Além disso, os transportes I2P oferecem resistência ao reconhecimento e bloqueio por parte dos censores. Como a rede depende de pares para rotear o tráfego, o bloqueio baseado em localização é um desafio que cresce com a rede. Cada roteador na rede participa de tornar a rede anônima. Exceto nos casos em que seria inseguro, todos participam do envio e recebimento do tráfego de rede.</p>
<p>Como funciona o I2P?</p>
<p>O I2P usa criptografia para obter uma variedade de propriedades para os túneis que constrói e as comunicações que transporta. Os túneis I2P usam transportes, NTCP2 e SSU2, para ocultar o tráfego que está sendo transportado por eles. As conexões são criptografadas de roteador para roteador e de cliente para cliente (ponta a ponta). Forward-secrecy é fornecido para todas as conexões. Como o I2P é endereçado criptograficamente, os endereços de rede I2P são auto-autenticados e pertencem apenas ao usuário que os gerou.</p>
<p>A rede é composta por pares ("roteadores") e túneis virtuais unidirecionais de entrada e saída. Os roteadores se comunicam entre si usando protocolos construídos em mecanismos de transporte existentes (TCP, UDP), passando mensagens. As aplicações cliente possuem seu próprio identificador criptográfico ("Destino") que permite enviar e receber mensagens. Esses clientes podem se conectar a qualquer roteador e autorizar a alocação temporária ("lease") de alguns túneis que serão utilizados para envio e recebimento de mensagens pela rede. O I2P possui seu próprio banco de dados de rede interna (usando uma modificação do Kademlia DHT) para distribuir roteamento e informações de contato com segurança.</p>
<p>Sobre a Descentralização e a Rede I2P<br>A rede I2P é quase totalmente descentralizada, com exceção dos chamados Reseed Servers. Isso é para lidar com o problema de bootstrap DHT (Distributed Hash Table). Basicamente, não há uma maneira boa e confiável de deixar de executar pelo menos um nó de inicialização permanente que os participantes que não são da rede possam encontrar para começar. Uma vez conectado à rede, um roteador só descobre pares construindo túneis "exploratórios", mas para fazer a conexão inicial, um host reseed é necessário para criar conexões e integrar um novo roteador à rede. Os servidores reseed podem observar quando um novo roteador baixou um reseed deles, mas nada mais sobre o tráfego na rede I2P.</p>
<p>Recursos do I2P</p>
<p>O I2P oferece uma série de recursos para proteger a privacidade do usuário. Alguns desses recursos incluem:</p>
<p>Ocultação do endereço IP: O I2P oculta o endereço IP do usuário, tornando impossível que alguém rastreie a atividade do usuário na rede.</p>
<p>Comunicação segura: Todas as comunicações dentro da rede I2P são criptografadas de ponta a ponta, garantindo a privacidade do usuário.</p>
<p>Anonimato: O I2P permite que os usuários se comuniquem de forma anônima, o que significa que sua identidade não é exposta durante a comunicação.</p>
<p>Sites ocultos: O I2P permite que os usuários criem e acessem sites ocultos, que só podem ser acessados dentro da rede I2P.</p>
<p>Vantagens do uso do I2P</p>
<p>O I2P oferece várias vantagens para os usuários que desejam proteger sua privacidade online. Algumas dessas vantagens incluem:</p>
<p>Proteção contra vigilância governamental: O I2P ajuda a proteger os usuários contra a vigilância governamental, tornando impossível rastrear o endereço IP do usuário.</p>
<p>Anonimato em redes públicas: O I2P ajuda a proteger os usuários contra ataques de hackers em redes Wi-Fi públicas.</p>
<p>Acesso a sites censurados: O I2P permite que os usuários acessem sites que estão bloqueados em sua região ou país.</p>
<p>O I2P é uma rede anônima de comunicação que oferece recursos de privacidade avançados para proteger a privacidade do usuário. Ele permite que os usuários se comuniquem de forma anônima e segura e cria uma solução eficaz para usuários que valorizam a privacidade e a segurança online. Se você está preocupado com sua privacidade online, o I2P pode ser uma ótima escolha.</p>
<p><np-embed url="https://github.com/i2p"><a href="https://github.com/i2p">https://github.com/i2p</a></np-embed></p>
]]></content:encoded>
      <itunes:author><![CDATA[Alex Emidio]]></itunes:author>
      <itunes:summary><![CDATA[<p>I2P é uma rede anônima, oferecendo uma camada simples que aplicativos sensíveis à identidade podem usar para se comunicar com segurança. Todos os dados são agrupados com várias camadas de criptografia e a rede é distribuída e dinâmica, sem partes confiáveis.</p>
<p>O Invisible Internet Project começou em 2002. A visão do projeto, conforme descrito em uma entrevista com Lance James, era que a rede I2P "oferecesse total anonimato, privacidade e segurança no mais alto nível possível. Internet descentralizada e ponto a ponto significa não se preocupe mais com seu ISP controlando seu tráfego. Isso permitirá que (as pessoas) realizem atividades contínuas e mudem a maneira como vemos a segurança e até a Internet, utilizando criptografia de chave pública, esteganografia de IP e autenticação de mensagens. A Internet que deveria ter sido, será em breve." Desde então, o I2P evoluiu para especificar e implementar um conjunto completo de protocolos de rede capazes de fornecer um alto nível de privacidade, segurança e autenticação para uma variedade de aplicativos.</p>
<p>A rede I2P.<br>A rede I2P é uma rede de sobreposição ponto a ponto totalmente criptografada. Um observador não pode ver o conteúdo, origem ou destino de uma mensagem. Ninguém pode ver de onde vem o tráfego, para onde está indo ou qual é o conteúdo. Além disso, os transportes I2P oferecem resistência ao reconhecimento e bloqueio por parte dos censores. Como a rede depende de pares para rotear o tráfego, o bloqueio baseado em localização é um desafio que cresce com a rede. Cada roteador na rede participa de tornar a rede anônima. Exceto nos casos em que seria inseguro, todos participam do envio e recebimento do tráfego de rede.</p>
<p>Como funciona o I2P?</p>
<p>O I2P usa criptografia para obter uma variedade de propriedades para os túneis que constrói e as comunicações que transporta. Os túneis I2P usam transportes, NTCP2 e SSU2, para ocultar o tráfego que está sendo transportado por eles. As conexões são criptografadas de roteador para roteador e de cliente para cliente (ponta a ponta). Forward-secrecy é fornecido para todas as conexões. Como o I2P é endereçado criptograficamente, os endereços de rede I2P são auto-autenticados e pertencem apenas ao usuário que os gerou.</p>
<p>A rede é composta por pares ("roteadores") e túneis virtuais unidirecionais de entrada e saída. Os roteadores se comunicam entre si usando protocolos construídos em mecanismos de transporte existentes (TCP, UDP), passando mensagens. As aplicações cliente possuem seu próprio identificador criptográfico ("Destino") que permite enviar e receber mensagens. Esses clientes podem se conectar a qualquer roteador e autorizar a alocação temporária ("lease") de alguns túneis que serão utilizados para envio e recebimento de mensagens pela rede. O I2P possui seu próprio banco de dados de rede interna (usando uma modificação do Kademlia DHT) para distribuir roteamento e informações de contato com segurança.</p>
<p>Sobre a Descentralização e a Rede I2P<br>A rede I2P é quase totalmente descentralizada, com exceção dos chamados Reseed Servers. Isso é para lidar com o problema de bootstrap DHT (Distributed Hash Table). Basicamente, não há uma maneira boa e confiável de deixar de executar pelo menos um nó de inicialização permanente que os participantes que não são da rede possam encontrar para começar. Uma vez conectado à rede, um roteador só descobre pares construindo túneis "exploratórios", mas para fazer a conexão inicial, um host reseed é necessário para criar conexões e integrar um novo roteador à rede. Os servidores reseed podem observar quando um novo roteador baixou um reseed deles, mas nada mais sobre o tráfego na rede I2P.</p>
<p>Recursos do I2P</p>
<p>O I2P oferece uma série de recursos para proteger a privacidade do usuário. Alguns desses recursos incluem:</p>
<p>Ocultação do endereço IP: O I2P oculta o endereço IP do usuário, tornando impossível que alguém rastreie a atividade do usuário na rede.</p>
<p>Comunicação segura: Todas as comunicações dentro da rede I2P são criptografadas de ponta a ponta, garantindo a privacidade do usuário.</p>
<p>Anonimato: O I2P permite que os usuários se comuniquem de forma anônima, o que significa que sua identidade não é exposta durante a comunicação.</p>
<p>Sites ocultos: O I2P permite que os usuários criem e acessem sites ocultos, que só podem ser acessados dentro da rede I2P.</p>
<p>Vantagens do uso do I2P</p>
<p>O I2P oferece várias vantagens para os usuários que desejam proteger sua privacidade online. Algumas dessas vantagens incluem:</p>
<p>Proteção contra vigilância governamental: O I2P ajuda a proteger os usuários contra a vigilância governamental, tornando impossível rastrear o endereço IP do usuário.</p>
<p>Anonimato em redes públicas: O I2P ajuda a proteger os usuários contra ataques de hackers em redes Wi-Fi públicas.</p>
<p>Acesso a sites censurados: O I2P permite que os usuários acessem sites que estão bloqueados em sua região ou país.</p>
<p>O I2P é uma rede anônima de comunicação que oferece recursos de privacidade avançados para proteger a privacidade do usuário. Ele permite que os usuários se comuniquem de forma anônima e segura e cria uma solução eficaz para usuários que valorizam a privacidade e a segurança online. Se você está preocupado com sua privacidade online, o I2P pode ser uma ótima escolha.</p>
<p><np-embed url="https://github.com/i2p"><a href="https://github.com/i2p">https://github.com/i2p</a></np-embed></p>
]]></itunes:summary>
      <itunes:image href="https://nostr.build/i/nostr.build_6b9dd25fcac74db15c1c8ad0051964f83530019c6e16172c6185abf6e0121256.jpg"/>
      </item>
      
      </channel>
      </rss>
    