-->

35 Falsos sites do Facebook


O Security Web-Center encontrou 35 sites utilizando o Facebook para phishing. Estes spammers criam páginas falsas que se parecem com a página de entrada do Facebook. Se introduzir os seus dados, email e password, numa destas páginas o criminoso grava a sua informação.


As pessoas por detrás destes websites, usam depois essa informação para aceder às contas de Facebook das vítimas e enviar mensagens aos seus contactos de modo a divulgar ainda mais os sites ilegítimos. Nalguns casos, os criminosos tentam obter proveitos financeiros explorando a informação pessoal que detêm. Verifiquem a lista de sites:

Bolhas de grafeno melhoram baterias de lítio-ar


Uma equipe de cientistas do Pacific Northwest National Laboratory e da Universidade de Princeton utilizaram uma nova abordagem para construir uma membrana de grafeno para uso em baterias de lítio-ar, que poderá, um dia, substituir as baterias convencionais em veículos eléctricos. Assemelhando-se a coral, esse grafeno poroso poderá substituir as tradicionais folhas lisas de grafeno em lítio-ar baterias, que ficam obstruídos com pequenas partículas durante o uso.


Assemelhando-se a cascas de ovos quebrados, as estruturas de grafeno construídas em torno de bolhas produziram uma bateria de lítio-ar com a maior capacidade de energia até à data. Como bónus adicional, o material novo não depende de platina ou outros metais preciosos, reduzindo seu custo potencial e o impacto ambiental.

Novas botnets no horizonte


O recente encerramento da botnet ChangeDNS, que infectou mais de 4 milhões de computadores e estava sob o controle de um único grupo de criminosos, levantou um novo conjunto de preocupações. O maior efeito da vulgarização das botnet e de outras ferramentas de exploração de segurança do computador, pode ser uma nova onda de grandes ataques, impulsionada por pessoas que simplesmente compram o seu malware a partir do equivalente a uma loja de aplicações ou o alugam como um serviço.

O mercado das botnet não é novidade, tem vindo a evoluir durante anos. Mas o que é novo é o modelo de negócios dos criadores das botnet, que amadureceu ao ponto de já se começar a assemelhar aos mercados de software legítimo. Um exemplo desta mudança é um bot de desvio do CAPTCHA para Facebook e Twitter chamado JET, que é vendido online abertamente.

JET Facebook Wall Poster
O bot JET para Facebook

O Projecto Tor vira-se para a Amazon

O Projecto Tor oferece um canal para pessoas que desejam encaminhar as suas comunicações online de forma anónima e este canal tem sido utilizado por activistas para evitar a censura, bem como por aqueles que procuram o anonimato por razões mais nefastas. Agora, as pessoas envolvidas neste projecto para manter uma camada de segredo da internet, voltaram-se para a Amazon para adicionar largura de banda ao serviço. De acordo com alguns especialistas, a utilização do serviço de cloud da Amazon vai tornar a monitorização mais difícil para os governos.

O serviço de cloud da Amazon (chamado EC2- Elastic Compute Cloud) oferece uma capacidade de computação virtual. Os responsáveis pelo Tor estão a convidar as pessoas a inscreverem-se no serviço a fim de criar uma ponte - um ponto vital da rede secreta de comunicação através do qual são encaminhados. De acordo com os mesmos responsáveis pelo Tor, através da criação de uma ponte, os utilizadores doam largura de banda para a rede Tor e ajudam assim a melhorar a segurança e a velocidade com que todos os seus utilizadores podem aceder à internet.

O material mais leve do mundo


Materiais celulares ultra leves (<10 miligramas por centímetro cúbico) são desejáveis para isolamento térmico, eléctrodos de bateria, e amortecimento acústico, vibracional  ou de energia. Uma equipa de pesquisadores da UC Irvine, Laboratórios HRL e do Instituto de Tecnologia da Califórnia desenvolveram o material mais leve do mundo com uma densidade de 0,9 mg/cc. O novo material redefine os limites de materiais leves por causa de sua invulgar arquitectura celular em “micro rede”. Os pesquisadores foram capazes de fazer um material que consiste em 99,99 por cento de ar através da concepção do 0,01 por cento sólido à escala nanométrica. "O truque é fabricar uma rede interligada de tubos ocos com uma espessura de parede mil vezes mais finos que um cabelo humano", disse o autor Dr. Tobias Schaedler da HRL.

Material Ultra Leve
Foto por Dan Little, Laboratórios HDR

A arquitectura do material permite-lhe um comportamento mecânico sem precedentes para um metal, incluindo a recuperação completa de taxas compressão muito altas e uma absorção de energia extremamente alta. "Na realidade os materiais ficam mais fortes à medida que as dimensões são reduzidas à nanoescala", explicou Lorenzo Valdevit, principal investigador da UCI neste projecto. "Combine isso com a possibilidade de desenhar a arquitectura da “micro rede” e temos um material celular único."

William Carter, da HRL, comparou o novo material a edifícios maiores e mais familiares: "Edifícios modernos, exemplificados pela Torre Eiffel ou a Golden Gate Bridge, são incrivelmente leves e eficientes em termos de peso em virtude de sua arquitectura. Estamos a revolucionar os materiais leves, trazendo este conceito para as escalas nano e micro.”

Traduzido e adaptado de PhysOrg

Asas de borboleta inspiram novo design


Os engenheiros têm tentado criar superfícies repelentes de água, mas até agora todas as tentativas de criar armadilhas de ar artificiais tendiam a perder o seu conteúdo ao longo do tempo devido a perturbações externas. Agora uma equipa internacional de pesquisadores da Suécia, Estados Unidos e Coreia aproveitou o que poderia normalmente ser considerado um defeito no processo de nanofabricação para criar uma estrutura de várias camadas de silício que capturam o ar e retêm-no por mais de um ano.

Papilio Ulysses

Os pesquisadores imitaram a nanoestrutura das asas de uma borboleta da montanha (Papilio Ulysses) para fazer uma “bolacha” (wafer) de silício que retêm ar e luz. As asas azul brilhante desta borboleta facilmente repelem a água por causa da maneira como as ultra-pequenas estruturas nas suas asas retêm o ar criando uma almofada entre a água e a asa.

Papilio Ulysses

Os pesquisadores usaram um processo de corrosão para esculpir poros em micro-escala e esculpir minúsculos cones de silicone. A equipa descobriu que as características da estrutura resultante, que poderiam normalmente ser considerados defeitos, na verdade melhoram as propriedades repelentes de água do silício, criando uma hierarquia de várias camadas de armadilhas de ar. A intrincada estrutura de poros, cones e sulcos também conseguiu reter a luz, absorvendo quase perfeitamente comprimentos de onda um pouco acima da faixa visível.

Militares dos EUA prontos para a guerra cibernética


Os militares dos EUA estão agora legalmente autorizados a lançar operações ofensivas no ciberespaço, disse na quarta-feira o Comandante do Comando Estratégico dos EUA, menos de um mês após ter dito que isto era um trabalho em andamento.

O General Robert Kehler, da Força Aérea, disse neste mais recente sinal de aceleração dos preparativos militares dos EUA para a guerra cibernética "eu não acredito que precisemos de mais autorizações explícitas para conduzir operações ofensivas de qualquer tipo". E acrescentou ainda, referindo-se ao quadro jurídico que "Eu não acho que haja qualquer questão sobre a autoridade para conduzir operações".

Cyber-Warfare

Mas ele também disse que os militares ainda estavam a abrir caminho através de regras de empenhamento em guerra cibernética que estão além da "zona das hostilidades", ou zonas de batalha, para as quais foram aprovadas.

O Comando Estratégico dos EUA é responsável por uma série de áreas para as forças armadas dos EUA, incluindo operações espaciais (como satélites militares), assuntos do ciberespaço, "dissuasão estratégica" e combate a armas de destruição maciça. O Ciber Comando, um sub-comando, começou a operar em Maio de 2010 enquanto a doutrina militar, as autoridades legais e as regras de empenhamento ainda estavam a ser trabalhadas para aquilo a que os militares chamam os mais recentes potenciais “domínios de batalha”.

"Quando se justifique, iremos responder a actos hostis no ciberespaço como seria para qualquer outra ameaça ao nosso país", disse o Departamento de Defesa no relatório. "Todos os estados possuem o direito inerente de legítima defesa, e nós reservamos o direito de usar todos os meios necessários - diplomáticos, informativos, militares e económicos - para defender a nossa nação, os nossos aliados, os nossos parceiros e os nossos interesses".

cyber-warrior cartoon

As autoridades americanas disseram num relatório ao Congresso no mês passado que a China e a Rússia estão a usar espionagem para roubar segredos comerciais dos EUA e tecnologia e que eles permanecerão "agressivos" nesses esforços. Foi definido o ciberespaço como incluindo a Internet, as redes de telecomunicações, os sistemas de computador e processadores embutidos e controladores em "sectores críticos".

O Pentágono, no relatório ao Congresso tornado público terça-feira, disse que estava a tentar impedir a agressão no ciberespaço através da construção de defesas mais fortes e encontrando maneiras de fazer os atacantes pagar um preço.

Primeiro bookit malicioso para Windows 8

Um programador independente e analista de segurança, Peter Kleissner, planeia lançar o primeiro bootkit para Windows 8 na Índia, na Conferência Internacional de Malware (MalCon).



Um bootkit é construído sobre os seguintes componentes principais:
  • Infector
  • Bootkit
  • Drivers
  • Plugins (a carga)

Um bootkit é um rootkit que é capaz de arrancar a partir de um registo mestre de inicialização (Master Boot Record, MBR) e persistir na memória todo o caminho até à transição para o modo protegido e à inicialização do sistema operativo. É um vírus de arranque (boot) que é capaz de se carregar no kernel do Windows obtendo assim acesso total a todo o computador. É até capaz de contornar a criptografia de volume total, porque o MBR não é cifrado. O MBR contém o software de decifragem que pede uma senha e decifra a unidade. Este é o ponto fraco, o MBR, que será usado para assumir todo o controlo de todo o sistema.

Stuxnet 3.0 lançado no MalCon?

Pesquisadores de segurança ficaram chocados ao ver numa actualização do Twitter do MalCon que uma das propostas finalistas de pesquisa é um trabalho sobre as possíveis características do Stuxnet 3.0. Embora isto seja apenas uma discussão e não um anúncio, é interessante notar que o orador que vai apresentar o trabalho, Nima Bagheri, é do Irão.



O resumo do trabalho de pesquisa discute as características de rootkit e os autores de malware podem, provavelmente, mostrar no MalCon uma demonstração com novas pesquisas relacionadas com dissimulação de rootkits e malwares avançados tipo Stuxnet.

O Stuxnet é um worm de computador descoberto em Junho de 2010. Tem como alvo equipamentos industriais Siemens que corram o Microsoft Windows. Embora não seja a primeira vez que hackers têm como alvo sistemas industriais, é o primeiro malware descoberto que espiona e subverte sistemas industriais, e o primeiro a incluir um rootkit com controlador lógico programável (PLC).

O que é alarmante é a recente descoberta (em 01 de Setembro de 2011) pelo Laboratório de Criptografia e Segurança de Sistemas (CrySyS) da Universidade de Tecnologia e Economia de Budapeste, de um novo worm teoricamente relacionado com o Stuxnet. Depois de analisar o malware, chamaram-lhe Duqu e a Symantec, com base neste relatório, continuou a análise da ameaça, classificando-o como "quase idêntico ao Stuxnet, mas com um propósito completamente diferente" e publicou um documento técnico detalhado. O principal componente usado no Duqu é projectado para capturar informações como digitação e informações do sistema e esses dados podem ser usados ​​para permitir um futuro ataque tipo Stuxnet.

Novo biosensor feito com nanotubos

Os sensores padrão utilizam eléctrodos de metal revestido com enzimas que reagem com os compostos e produzem um sinal eléctrico que pode ser medido. No entanto, a ineficiência desses sensores leva a medições imperfeitas. Agora, cientistas da Purdue University desenvolveram um novo método para empilhar DNA sintético e nanotubos de carbono num eléctrodo biosensível.

Nanotubos de carbono, moléculas de carbono cilíndrico conhecido por terem excelentes propriedades térmicas e eléctricas, têm sido vistas como uma possibilidade para melhorar o desempenho dos sensores. O problema é que os materiais não são totalmente compatíveis com a água, o que limita sua aplicação em fluidos biológicos.



Marshall Porterfield e Jong Hyun Choi encontraram uma solução e relataram as suas descobertas na revista The Analyst, descrevendo um sensor que essencialmente se constrói a si próprio.

"No futuro, seremos capazes de criar uma sequência de DNA que é complementar aos nanotubos de carbono e é compatível com enzimas biosensíveis específicas para os muitos compostos diferentes que queremos medir", disse Porterfield. "Vai ser uma plataforma de auto-montagem de biossensores no nível biomolecular".

Choi desenvolveu um DNA sintético que irá anexar à superfície dos nanotubos de carbono e torná-los mais solúveis em água. "Uma vez que os nanotubos de carbono estejam numa solução, só temos que colocar o eléctrodo na solução e carregá-lo. Os nanotubos de carbono, em seguida, irão revestir a superfície", disse Choi.

O eléctrodo revestido com nanotubos de carbono irá atrair as enzimas para concluir a montagem do sensor. O sensor descrito nos resultados foi projectado para glicose. Mas Porterfield disse que poderia ser facilmente adaptado para vários compostos. "Podem-se produzir esses sensores em massa para diabetes, por exemplo, para a gestão de insulina para pacientes diabéticos", disse Porterfield.

Operação Brotherhood Takedown

Sexta feira, o grupo hacktivista conhecido como Anonymous desactivou com sucesso alguns importantes sites da Irmandade Muçulmana do Egipto. Os Anonymous estão a atacar a Irmandade Muçulmana alegando que esta organização é uma ameaça para a revolução egípcia.


No ínico da semana, os hactivistas tinham feito um anúncio que iam lançar um ataque DDoS, “Operation Brotherhood Takedown,” contra todos os sites da Irmandade às 8pm de sexta-feira, 11 de Novembro, e cumpriram.


Os Anonymous anunciaram no sábado que os ataques DDoS contra a Irmandade Muçulmana vão continuar até ao dia 18 de Novembro.


A Irmandade declarou, num comunicado emitido no sábado de manhã, que os ataques estavam a chegar vindos da Alemanha, França, Eslováquia e S. Francisco nos EUA, com cerca de 2000-6000 pedidos/segundo. Os atacantes mais tarde incrementaram o ataque passando para os 380 mil pedidos por segundo que o que levou ao colapso temporário de quatro dos sites da irmandade.

Operação Ghost Click do FBI


Resultante de uma investigação de dois anos pelo FBI, chamada Ghost Click, foi preso um gangue de bandidos da Internet que roubaram 14 milhões de dólares depois de invadir pelo menos 4 milhões de computadores num golpe de publicidade online.

Seis cidadãos estónios foram presos e acusados de executar um esquema de sofisticada fraude na Internet em que milhões de computadores em todo o mundo foram infectados com um vírus que permitiu que os ladrões manipulassem a multimilionária indústria de publicidade na Internet. Os utilizadores das máquinas infectadas não tinham conhecimento de que os seus computadores foram comprometidos ou que o software malicioso tinha tornado as suas máquinas vulneráveis a uma série de outros vírus.



Computadores em mais de 100 países foram infectados pelo malware "DNSChanger", que redireccionava buscas pela loja iTunes da Apple para páginas falsas fingindo oferecer o software da Apple para venda, bem como o envio de todos aqueles que procuram informações sobre o U.S. Internal Revenue Service para a empresa de contabilidade H&R Block, que supostamente pagou ao responsáveis pelo golpe uma taxa para cada visitante, por intermédio de uma agência de falsos anúncios na Internet. Desde 2007, o esquema do  DNSChanger infectou cerca de 4 milhões de computadores em mais de 100 países.

A Trend Micro, que ajudou a fornecer informações ao FBI sobre DNS Changer, elogiou a operação de aplicação da lei como a " maior captura de cibercriminosos na história." Apesar dos falsos servidores DNS terem sido já substituídos, muitos ainda podem ser infectados. Clique aqui para aprender sobre como verificar se o seu sistema é parte da botnet do DNSChanger.

Pinças Electrónicas

Um trabalho recente de pesquisadores do National Institute of Standards and Technology e da University of Virginia demonstra que os feixes produzidos por modernos microscópios electrónicos podem ser usados para manipular objectos em nanoescala.

A ferramenta é uma versão electrónica do laser "pinças ópticas" que se tornou uma ferramenta padrão em física, biologia e química para a manipulação de pequenas partículas. Só que feixes de electrões podem oferecer uma melhoria de mil vezes na sensibilidade e resolução.

Se considerarmos apenas a física, podemos esperar que um feixe de electrões focalizado (como o criado por um microscópio electrónico de transmissão) faça a mesma coisa. No entanto, tal nunca foi visto, em parte porque os electrões são muito difíceis para trabalhar. Por exemplo, não podem penetrar muito através do ar e, por isso mesmo, os microscópios electrónicos utilizam câmaras de vácuo para conter as amostras.

Vladimir Oleshko e o seu colega James Howe, ficaram surpresos quando, no decurso de outra experiência, foram confrontados com uma pinça de electrões em funcionamento. Eles estavam utilizando um microscópio electrónico para estudar, em detalhe, o que acontece quando uma liga de metal derrete ou congela. Eles estavam observando uma pequena partícula - algumas centenas de micrómetros de largura - de uma liga de alumínio-silício mantida num ponto de transição onde foi parcialmente fundida, uma casca líquida em redor de um núcleo de metal ainda sólido.

"Esse efeito de pinças electrónicas foi inesperado, porque o objectivo geral desta experiência foi estudar fusão e cristalização," explica Oleshko. "Podemos gerar esta esfera no interior do reservatório de líquidos facilmente; podemos ver a partir da imagem que ainda é cristalina. Mas vemos que, quando movemos ou inclinamos o feixe, a partícula sólida segue-o, como se estivesse fosse colada a ele."

Potencialmente, as pinças electrónicas podem ser uma ferramenta versátil e valiosa, acrescentando manipulação muito detalhada para as já vastas aplicações para microscopia electrónica em ciência dos materiais. "É claro, este é um desafio, porque exige um vácuo", diz ele, "mas as sondas electrónicas podem ser muito finas, três ordens de magnitude menores do que feixes de fotões, ou seja, perto do tamanho de átomos individuais. Nós poderíamos manipular quantidades muito pequenas, mesmo átomos individuais, de uma forma muito precisa."

Memória em nanoescala

Ligas metálicas podem ser esticadas ou comprimidas de tal forma que fiquem deformadas uma vez terminada a tensão sobre o material. No entanto, as ligas com memória de forma podem retornar à sua forma original após serem aquecidas acima de uma temperatura específica.

Agora, pela primeira vez, dois físicos da Universidade de Constance determinaram os valores absolutos de temperatura a que nanoesferas com memória de forma começam a mudar de volta para sua forma memorizada, passando assim pela chamada transição de fase estrutural, que depende do tamanho de partículas estudadas. Para alcançar esse resultado, eles realizaram uma simulação de computador usando nanopartículas com diâmetros entre 4 e 17 nm feitas de uma liga de proporções iguais de níquel e titânio.


Até ao momento, os esforços de pesquisa para estabelecer temperaturas de transição de fase estrutural têm sido apenas experimentais. A maioria dos trabalhos anteriores em materiais com memória de forma foi em sistemas de escala macroscópica e usados para aplicações tais como aparelhos dentários, próteses ou dispositivos de regulação de temperatura de petróleo para trens de grande velocidade.

Graças a um método computadorizado conhecido como simulação de dinâmica molecular, Daniel Mutter e Peter Nielaba foram capazes de visualizar o processo de transformação do material durante a transição. Eles mostraram que a estrutura cristalina do material em escala atómica mudou de um menor para um maior nível de simetria, com o aumento da temperatura. Eles descobriram que a forte influência da diferença de energia entre a estrutura de baixa e de alta simetria na superfície das nanopartículas, diferente do que no seu interior, poderia explicar a transição.

Novas aplicações potenciais incluem a criação de nanocomutadores, onde a irradiação laser pode aquecer o material de memória de forma, provocando uma mudança no seu comprimento que, por sua vez, funciona como um interruptor.

Operação Irmandade Muçulmana

Os Anonymous viram-se contra a Irmandade Muçulmana do Egipto alegando que esta organização é uma ameaça à revolução egípcia e planeiam um ataque DDoS coordenado no dia 11 de Novembro.

Segunda-feira, os que pretendem representar o colectivo hacktivista lançaram um vídeo no YouTube anunciando uma operação dirigida contra a Irmandade Muçulmana. De acordo com este anúncio, a Irmandade Muçulmana é uma "organização corrupta" apostada em conquistar os estados árabes soberanos, na sua demanda por poder. O anúncio continua comparando a Irmandade Muçulmana à Igreja da Cientologia e declara que a Irmandade é uma "ameaça para o povo.”


Como em qualquer outro anúncio destes, aqueles que dizem representar os Anonymous não dão quaisquer garantias. O sucesso ou falhanço global de qualquer operação dos Anonymous depende sempre do número de particiantes. Se os Anonymous conesguem ou não lançar uma operação contra a Irmandade Muçulmana, é algo que temos que aguardar para ver....

Avanços na Clonagem Quântica

A clonagem quântica é o processo que pega num estado quântico arbitrário e desconhecido e faz dele uma réplica exacta, sem alterar o estado original de forma alguma. A clonagem quântica é proibida pelas leis da mecânica quântica como mostra o Teorema da Não Clonagem. Embora a clonagem quântica perfeita não seja possível, é possível realizar a clonagem imperfeita, onde as cópias têm uma fidelidade não unitária com o estado que está a ser clonado.

A operação de clonagem quântica é a melhor maneira de fazer cópias de informação quântica, portanto, a clonagem é uma tarefa importante no processamento de informação quântica, especialmente no contexto da criptografia quântica. Os investigadores procuram formas de construir máquinas de clonagem quântica, que trabalham no chamado limite quântico. 

A clonagem quântica é difícil porque as leis da mecânica quântica só permitem que seja feita uma cópia aproximada (não uma cópia exacta) de um estado quântico, visto que a medição de um tal estado antes de sua clonagem iria alterá-lo. A primeira máquina de clonagem utilizou a emissão estimulada para copiar informação quântica codificada em fotões individuais.

Cientistas chineses anunciaram agora ter produzido uma teoria para uma máquina de clonagem quântica capaz de produzir várias cópias do estado de uma partícula em escala atómica ou subatómica, ou estado quântico. Uma equipe da Universidade de Henan, na China, em colaboração com outra equipe do Instituto de Física da Academia Chinesa de Ciências, produziram uma teoria para uma máquina de clonagem quântica capaz de produzir várias cópias do estado de uma partícula atómica ou na sub-escala atómica, ou estado quântico. Este avanço pode ter implicações para os métodos de processamento de informação quântica usada, por exemplo, em sistemas de criptografia de mensagens.

Neste estudo, os pesquisadores demonstraram que é teoricamente possível criar quatro cópias aproximadas de um estado quântico inicial, num processo chamado clonagem assimétrica. Os autores têm vasto trabalho anterior mas limitada à clonagem quântica de somente duas ou três cópias do estado original. Um desafio importante foi que a qualidade da cópia aproximada diminui à medida que aumenta o número de cópias.

Os autores foram capazes de optimizar a qualidade das cópias clonadas, obtendo quatro boas aproximações do estado quântico inicial. Eles também demonstraram que a sua máquina de clonagem quântica tem a vantagem de ser universal e, portanto, é capaz de trabalhar com qualquer estado quântico, desde um fotão a um átomo. A clonagem quântica assimétrica tem aplicações na análise da segurança dos sistemas de criptografia de mensagens, com base em chaves de segredo quânticas partilhadas.

Os Anonymous continuam a #OpDarkNet

Os Anonymous expõem 190 pedófilos na Internet, como parte da Operação Darknet ainda em curso.

Anonymous Logo

No início desta semana, aqueles que alegam representar o colectivo hacktivista conhecido como Anonymous divulgaram os endereços IP de 190 alegados pedófilos na Internet. Segundo eles, o grupo planeou e executou com sucesso uma complexa operação de engenharia social chamada "Paw Printing".

Enganando os entusiastas da pornografia infantil a baixar uma falsa actualização de segurança, os hacktivistas foram capazes de acompanhar e registar os endereços IP dos pedófilos que visitam sites de pornografia infantil conhecidos como Lolita City e Hard Candy, alojados no mundo tenebroso da Darknet.

A Darknet é uma parte misteriosa e deliberadamente escondida da Internet onde os criminosos e outras pessoas que necessitem de anonimato e privacidade se misturam. Dentro do mundo oculto desta Web Invisível podemo-nos envolver em inúmeras actividades, legais ou não. Na Darknet pode-se comprar drogas, obter ou vender identidades falsas, patrocinar o terrorismo, alugar uma botnet, ou negociar em pornografia infantil.

No seu anúncio, os Anonymous dão um relato detalhado dos longos meses da sua campanha contra a pornografia infantil que culminou no final de Outubro, quando, durante um período de 24 horas, Anonymous recolheu os 190 endereços IP associados com os alegados pedófilos da Internet.
Anonymous executam pedobear
Os Anonymous executam o Pedobear (o meme Internet para pedófilos)

Os hacktivistas afirmam que não estão a destruir a Darknet, apenas a expor os pedófilos que usam o anonimato e a natureza clandestina dessa parte oculta da Web para explorar crianças inocentes para obter uma perversa gratificação sexual.