Top 10 sites Torrent de 2017

Top 10 sites Torrent de 2017

por Guaniyn O melhor site de torrent é sempre aquele que possui o que você está procurando e que tenha o maior número de sementes. Esta lista apresenta uma mistura dos mais acessados com aqueles que já estão estabelecidos na cena torrent. Importante: use sempre uma VPN e um software confiável para baixar seus conteúdos. 1. The Pirate Bay O site torrent mais resiliente das internets retornou ao seu posto de número 1 e lá permanece. E agora volta a operar com seu domínio original .org 2. RARBG Começou como um tracker búlgaro e desde 2008 passou a ter um site próprio. Apareceu no top 10 apenas em 2015 3. YTS.ag YTS.ag não tem afiliação ao grupo original YTS e nem ao YIFY. Nem todos sites de torrent curtem esse “roubo” de marca, mas o YTS.ag tem se tornado cada vez mais popular 4. Torrentz2 Com o fechamento do site TorrentZ ano passado, eis que surge seu sucessor. O motor de buscas é open source, e apesar de não ter relação direta com o antigo TorrentZ, ele se apresenta como uma nova e melhorada versão, buscando em mais de 60 sites de torrents. 5. 1337x Após muitas discussões sobre questões de segurança, o 1337x volta com novo design e melhorias funcionais. 6. TorrentProject Este site utiliza DHT para buscar conteúdo e tem mais de 10 milhões de torrents ativos. 7. EZTV.ag O antigo distribuidor torrent EZTV fechou em 2015 com disputa pela marca. Este é um novo grupo no domínio EZTC.ag e lança seus próprios torrents. 8. IsoHunt Depois de ter passado por muitos problemas legais, o IsoHunt e se estabeleceu finalmente no domínio .to 9. Demonoid Um verdadeiro clássico desde 2003. 10. The Anony Bay O última da lista não é um dos mais famosos e nem é dos mais acessados. Mas é brasileiro, e brasileiro não desiste nunca!

Semear é preciso

Semear é preciso

Semear é preciso, viver não é preciso. Foi com este jargão que o pirata Daniel Valentim, do coletivo cearense, defendeu sua tese de doutorado que versa sobre compartilhamento de arquivos na era da internet, analisando aspectos da socialidade em uma comunidade online especializada na arte do cultivo, semeio, preservação e disseminação de arquivos digitais (compreendidos enquanto “sementes digitais”). Valentim baseia-se no fato de que as sementes digitais são basicamente qualquer arquivo de computador digitalizado (por exemplo, um filme, uma música, um livro, um software etc.) que necessita ser semeado virtualmente até que floresça e possa ser compartilhado através da internet via redes P2P (peer -to- peer). Nesse sentido, esta tese é uma narrativa sobre uma experiência relacional vivenciada pelo autor em uma comunidade de “cyberagricultores” denominada Oásis. Você pode ler a tese disponibilizada pela Universidade Federal do Ceará, clicando neste link.

Produtos com DRM são defeituosos de fábrica. É hora de dizer aos usuários o que eles estão comprando

Produtos com DRM são defeituosos de fábrica. É hora de dizer aos usuários o que eles estão comprando

A Electronic Frontier Foundation está chamando a atenção para os rótulos dos produtos onerados pela Digital Right Management (DRM) – uma questão importante, já que vivemos numa era de inovações tecnológicas. por Cory Doctorow* Produtos digitais são realmente estranhos: são inertes com a ausência de software para animá-los, e software é legalmente e tecnologicamente muito mais estranho que chega a ser difícil saber exatamente o que se está comprando. Mas pode haver uma certa luz neste fim de túnel, tudo graças aos documentos que eu recentemente preenchi da Comissão Federal do Comércio (FTC – Federal Trade Comission), através da Electronic Frontier Foundation (EFF), assim como diversos editores e grupos de interesse e ainda mais 20 apoiadores da EFF, todos com maravilhosas histórias, e que são um sinal de alerta para a população mundial. Em 1998, o Congresso dos Estados Unidos da América promulgou a Lei de Direitos Autorais do Milênio Digital, cuja Seção nº 1201 interpreta como crime violar ou adulterar os “controles de acesso” (hoje chamados de “DRM” ou “gerenciamento dos direitos digitais”). Originalmente isso foi usado para garantir que ninguém tenha direito de reconfigurar qualquer console de videogame com o objetivo de proibir jogos não oficiais (isto confere ao fabricante de consoles a possibilidade de cobrar taxas a empresas desenvolvedoras de jogos, sem temer por concorrência) e que os tocadores de DVDs modificados não possam tocar discos fora de sua região geográfica. Mas há hoje uma proliferação de softwares que auxiliam a pirataria, mesmo assim a DMCA não desistiu de seu plano nefasto. Fabricantes de todas as modalidades perceberam que poderiam controlar a concorrência criando um poderoso bloqueio, imposto pelo Estado de forma legal, atingindo a epiderme de seus produtos com a proteção do DRM, isso se espalhou à panelas, termostatos, automóveis, tratores, máquinas de eleições, máquinas de cafés, marca-passos, e, é claro, livros eletrônicos, videogames, músicas e vídeos. Veja a vantagem: se você adicionar DRM a um carro, você controla qual mecânico poderá acessar o carro para diagnosticar uma falha e corrigi-la. Adicione DRM a, por exemplo, uma caixinha de higiene para gatos domésticos e você poderá forçar seus clientes a comprar novos cartuchos de perfumes para estas caixinhas, garantindo um fluxo contínuo de receita – qualquer tentativa de burlar a compra de novos cartuchos (por exemplo, encher o cartucho com água de cheiro de terceiros.) poderá ser detectado por um simples software e assim desativado. Qualquer cliente ou concorrente que ignore o sistema é um potencial criminoso. Parece loucura, não? Pois é exatamente isso o que está sendo feito com todos os produtos fabricados com a proteção DRM. Que empresa com fins lucrativos não iria tirar proveito de uma oferta tão grande como esta do Governo? Eu tenho lutado contra o DRM há décadas. Isso realmente me ofende, acredito que quando você compra um produto, você tem o direito de usá-lo e adaptá-lo de acordo com a sua necessidade, mesmo que isso atinja de maneira direta a linha de produção daquele produto. Me assusta também leis como … Continue reading

Chelsea Manning cumpriu quase sete anos de pena em uma prisão militar e foi liberada hoje

Chelsea Manning cumpriu quase sete anos de pena em uma prisão militar e foi liberada hoje

por: Mila Holz, André Sobral, Guilherme Garcia Chelsea integrava o Serviço de Inteligência do exército americano desde 2007. No ano de 2010, a jovem forneceu mais de 700 mil arquivos secretos, entre eles 250 mil telegramas diplomáticos, para o Wikileaks. Ela tinha acesso aos dados, pois trabalhava como analista de inteligência em Bagdá, Iraque. Os vazamentos provocaram uma tempestade na diplomacia mundial, assim como a ira das autoridades dos EUA. Ela foi presa em maio de 2010 por ter relação com a divulgação de um vídeo que registrou um ataque feito pelos Estados Unidos em Bagdá, em 2007, que causou a morte de jornalistas da Reuters (Saeed Chmagh e Namir Noor-Eldeen), além de ferir outros civis, incluindo duas crianças. Em julho do mesmo ano, Chelsea foi encarcerada em uma solitária da prisão militar em Quantico (no estado de Virgínia). As condições de detenção de Manning em Quantico eram desumanas e ilegais – apesar de ter sido acusada, não lhe foi permitido falar com um juiz. Permaneceu presa, contra qualquer possibilidade de impetração do seu direito de habeas corpus. Em 2011, Chelsea foi transferida de Quantico para a prisão de Fort Leavenworth, no Kansas, onde ficou até seu julgamento. No ano seguinte, a ONU afirmou que Manning estava sendo submetida a um “tratamento cruel e degradante”. Posteriormente, foi confirmado que a jovem tentara suicidio por duas vezes. O julgamento de Manning só começou efetivamente em 2013, ainda que estivesse detida desde 2010. Antes de sua condenação (de 35 anos), parecia inteiramente provável que ela passaria o resto da vida atrás das grades. Ela foi acusada de “ajudar o inimigo” – algo que lhe resultaria em prisão perpétua – mas não foi condenada por esse crime. Manning foi punida principalmente por violar a Lei de Espionagem e por roubar propriedade do governo dos EUA, além de também ter sido dispensada com desonra do serviço militar, perdendo todo o salário e subsídios. A juíza reduziu sua pena em 112 dias porque ela sofreu maus tratos na prisão de Quantico. A pena também foi reduzida porque Manning já estava presa há alguns anos. No total, foram 1.294 dias de crédito. Entretanto, a Casa Branca anunciou em 17 de janeiro de 2017 que sua pena foi comutada pelo presidente Barack Obama. Chelsea foi solta hoje. Dos militares até os hackers guerrilheiros – uma perspectiva social sobre o Hacking Os computadores surgiram para atender as necessidades militares e administrativas dos Estados. Inicialmente, eles eram máquinas de calcular gigantescas, do tamanho de salas, que possibilitavam a contagem nos censos e a precisão das bombas atiradas pela artilharia nas guerras. Em 1943, o presidente da IBM chegou a prever que haveria mercado para apenas cinco computadores em todo o planeta, e até os anos setenta a imagem de computadores era a de rivais da inteligência humana na ficção científica, ideia que só reforçava a imagem desses aparelhos como ferramentas de dominação e controle. Por muito tempo, empresas gigantescas e elitistas como a IBM ignoraram os computadores pessoais como … Continue reading

“Cofre 7”: As ferramentas de hacking da CIA reveladas.

“Cofre 7”: As ferramentas de hacking da CIA reveladas.

Nota do Tradutor Esta é uma tradução incompleta do comunicado de imprensa (“press release”) feito pelo Wikileaks hoje mais cedo. Incompleta porque falta a seção de exemplos, onde algumas das ferramentas da CIA são descritas brevemente, e o “FAQ”, que não acrescenta muito. A parte mais importante, a seção de análise, foi traduzida quase que integralmente, ficando fora apenas a última parte sobre análise forense. O comunicado em inglês se encontra aqui. Um esclarecimento importante devido a certas coisas que têm circulado na mídia é: uma lista de aplicativos de mensagens (que inclui Telegram, Whatsapp e outros) têm sido divulgada como se a criptografia desses programas pudesse ser rompida por tecnologias da CIA. Mas não é exatamente isso; o que ocorre é que a CIA encontrou uma forma de contornar essa criptografia, mas não de quebrá-la, hackeando celulares de forma a capturar textos e áudios antes que sejam criptografados pelo programa de mensagens. Além disso, antes de começar a leitura, gostaria de sugerir uma pequena lista de explicações de alguns termos no texto, principalmente dos que não foram traduzidos do inglês. Vulnerabilidade = Uma falha ou erro no código de um sistema, que permite que uma pessoa faça usos indevidos dele, de uma forma que não foi prevista pelo conjunto de pessoas que o desenvolveu. Quando uma vulnerabilidade não é tornada pública, é chamada de “zero-day”, pois pode ser explorada sem conhecimento de quem desenvolveu o sistema, de forma que desenvolvedores acabam tendo 0 dias para resolver o problema, já que desconhecem sua existência. Neste documento, veremos como a CIA preferiu criar formas de explorar vulnerabilidades a notificar empresas como Apple e Google delas, mantendo as pessoas inseguras. Exploit = Já um exploit consistiria em instruções ou programas para explorar as falhas conhecidas como vulnerabilidades. Ao manter falhas em segredo, a CIA pode usar esses exploits para seus fins nefastos até o presente momento. Backdoor = Literalmente, seria uma porta dos fundos. Uma metáfora mais precisa seria dizer que esse tipo de programa é como uma chave secreta para a porta dos fundos de uma casa, escondida em algum lugar para ser usada para invadir a casa. Nesse caso, a casa seria um computador ou outro dispositivo eletrônico. Segue o comunicado do Wikileaks: Comunicado de Imprensa Hoje, dia 7 de março de 2017, Wikileaks começou sua nova série de vazamentos da Agência Central de Inteligência dos EUA (CIA). Nomeada “Vault 7” (Cofre 7) pelo Wikileaks, essa é a maior publicação já feita de documentos confidenciais da agência. A primeira parte completa da série, “Ano Zero”, inclui 8.761 documentos e arquivos de uma rede de alta segurança isolada, situada dentro do Centro de Inteligência Cibernética da CIA em Langley, Virgínia. A publicação segue uma divulgação introdutória feita mês passado sobre como a CIA pretendia realizar infiltrações em candidaturas e partidos políticos franceses nas eleições presidenciais de 2012. Recentemente, a CIA perdeu controle da maioria de seu arsenal de hacking, incluindo malware, vírus, trojans (cavalos de Tróia), exploits de vulnerabilidades ainda não publicizadas … Continue reading

Novos Impostos Sobre Serviços (ISS) para a Internet

Os desafios, motivações e implicações envolvendo a cobrança. Por Mila Holz e M. Toledo No dia 14 deste mês de dezembro, o Senado aprovou o projeto de lei número 386 de 2012, que prevê a criação de novos tributos sobre diversos serviços, entre eles a disponibilização de áudio, som e imagens, o transporte de mercadorias, a confecção de propagandas, os serviços de segurança, a pintura de tatuagens e até mesmo o uso de espaço para sepultamento. Em meio ao período de crise fiscal, onde o Estado gasta mais dinheiro que arrecada, é mais fácil a criação de novos impostos sobre áreas menos oneradas do que a elevação de taxas em áreas mais visíveis da economia, portanto era de se esperar novas manobras para garantir a entrada de mais recursos. No entanto, alguns impostos são mais facilmente tributáveis que outros, por exemplo, é mais administrável acompanhar bens físicos e pessoas do que informações. O ISS é um imposto que incide sobre o consumo, de competência dos municípios e se trata de uma cobrança de arrecadação, não estando atrelado a qualquer contrapartida do governo, sua existência é uma forma de complementar os cofres públicos. Segundo Nazil Bento Neto (2016) a motivação para criação de novos impostos deste tipo é muitas vezes fruto de uma “guerra fiscal”, onde a fundação de novos municípios em territórios sem atividade econômica relevante gera a necessidade de novas formas de arrecadação. A Internet tem reforçado essa crise, onde parte dos negócios que produziam uma renda para o município estão sendo substituídos por serviços online, que contam com pouca ou nenhuma estrutura física própria na região de seu consumo. Se anteriormente locadoras de vídeos e televisões a cabo eram atrativas e precisavam de uma grande estrutura para manter-se, hoje os serviços de streaming produzem o mesmo efeito para seus consumidores enquanto necessitam de estruturas próprias infinitamente menores. A medida que mergulhamos nos desafios práticos da tributação, se torna claro que a legislação brasileira foi feita para uma realidade sem internet e ainda não possui uma reflexão substantiva sobre seus desafios, sendo influenciada por lobbies privados das grandes redes de comunicação estabelecidas no país. Claudio Nazareno (2012), aponta que os provedores brasileiros de internet oferecem pacotes de banda larga e entregam apenas 10% do acordado. O Youtube e a Netflix, concorrentes diretas das empresas que vendem serviços de televisão a cabo e acesso à internet no país, precisam de no mínimo cerca de 0,6 Mbps para transmitir um filme em qualidade HD, demanda alta para o padrão baixo do serviço de conexão com a internet oferecido no país. Portanto, o crescimento de serviços de streaming obriga os provedores a fazer investimentos para assegurar uma conexão de qualidade para o usuário, ou seja, para os provedores e para o governo os serviços de streaming são apenas uma perda de arrecadação. Uma vez esclarecido os interesses das autoridades e dos atuais detentores do ramo de acesso à internet no país, exploremos então a problemática que é gerada pela tentativa de taxar … Continue reading

Violência sexual virtual contra mulheres – Uma questão de direito de cópia?

Violência sexual virtual contra mulheres – Uma questão de direito de cópia?

por Bucaneiras. A Internet se tornou onipresente na vida de muitas de nós; fazemos compras, transações bancárias, socializamos e trabalhamos na rede, de forma que acaba sendo mais um espaço em que vivemos e não há muito que possa ser considerado “virtual” nela. Uma transferência entre contas correntes não é diferente de um pagamento em espécie, uma encomenda realizada pela Internet precisa de um produto “real”, uma discussão com seus familiares na rede não é menos séria que uma feita em um jantar, e um trabalho realizado através de computadores não é menos importante para a economia do país. Se a Internet é apenas mais um espaço que ocupamos, é esperado que também ocorram nesse local situações de violência e abuso, e de fato existem áreas de estudo e legislações dedicadas a crimes nas redes. Uma das violências sexuais mais comuns nas redes é conhecida como “pornografia de vingança”, que ocorre quando uma das partes de um relacionamento publica fotos e vídeos íntimos da outra na rede. De acordo com dados de uma pesquisa da organização cybercivilrights.org, esse tipo de crime atinge desproporcionalmente as mulheres, causando danos emocionais e estresse à totalidade de suas vítimas e provocando, em metade dos casos, outros tipos de violência de desconhecidos que obtém acesso aos dados. Segundo Amanda Levendowski (2014), os casos de pornografia de vingança são especialmente complexos devido às circunstâncias em que ocorrem: como uma extensão da violência doméstica, pois existe uma relação afetiva que dificulta a prevenção da agressão e é acompanhada de ameaças e chantagens; utiliza-se de material obtido legalmente que muitas vezes foi produzido pela própria vítima, o que contribui para a culpabilização da mesma e a invisibilidade de seu sofrimento; seus produtos são difundidos em meio de fácil reprodução, o que dificulta o controle de danos posterior e faz com que o episódio afete os círculos afetivos e profissionais da vítima, criando danos irreparáveis; e, como em um linchamento, efetiva-se com a participação de um coletivo, fator que dificulta a punição de todas as pessoas envolvidas no ato, sendo até mesmo comum que alguns participantes (como os divulgadores) lucrem com a prática. Portanto, a tipificação e punição do crime possuem maiores desafios, e por isso convidamos o leitor a conhecer e refletir sobre o projeto de lei 5555/2013, que atualmente está na Comissão de Constituição e Justiça e de Cidadania e que pretende alterar a lei n° 11.340 (Maria da Penha) para incluir o combate de condutas ofensivas contra a mulher na Internet. “As proposições em tela pretendem punir os autores e defender as vítimas de “pornografia de vingança”, modalidade de crime eletrônico que consiste em expor para grupos ou de forma massiva, sem autorização da vítima, imagens, vídeos ou demais informações íntimas, tomadas em confiança, em geral durante fase em que o autor do crime e a vítima mantinham relação afetiva; ou, de forma ainda mais violenta, expor imagens de atos perpetrados contra a vítima, muitas vezes estupros coletivos, tendo o autor do crime eletrônico participado ou … Continue reading

“25 de novembro – Dia Internacional da NÃO-Violência Contra Mulher”, por Bucaneiras

Por Bucaneiras Todos os dias, o sangue de mulheres escorre pelos jornais, revistas e sites. Quando não, o vemos ser derramado na casa vizinha, no bairro vizinho, no nosso próprio lar, sendo assunto recorrente – e ainda assim raramente discutido com o cuidado e a honestidade que o assunto exige. E o Brasil registrou 45.460 estupros em 2015 (125 por dia), de acordo com Fórum Brasileiro de Segurança Pública. Além disso, estima-se que os números sejam maiores, pois a maioria das vítimas não formaliza a queixa. A escolha do termo “violência contra a mulher” deveu-se principalmente por ser esta a denominação mais frequentemente utilizada pelos movimentos de mulheres e movimentos feministas brasileiros desde a década de 1970, assim como por diversas conferências e convenções internacionais. No entanto, não existe um consenso entre as pessoas que pesquisam o assunto em relação à terminologia utilizada para designar a violência sofrida pelas mulheres. É um assunto mais recente do que aparenta. A maneira como hoje, finalmente, passamos a lidar com o tema o ressignificou. Sem dúvida, esse século tem feito ressurgir assuntos aparentemente findados desde a invenção da pílula, a luta por liberdade sexual feminina e a conquista do mercado de trabalho. Afinal de contas, o feminismo saiu do monopólio das pautas burguesas e finalmente começa a alcançar a periferia, a ramificar suas vertentes e reacender os diversos debates, não se limitando ao que aparece na superfície rasa do sistema capitalista. A Legislação Lei Maria da Penha ( Lei 11.340 ): A Lei Maria da Penha, sancionada em 2006, é um marco na luta das mulheres brasileiras pelo direito a uma vida sem violência (ou, ao menos, o início de um longo debate sobre o assunto). Maria da Penha inaugurou a radical ideia de que não é natural que mulheres sejam agredidas, mutiladas e assassinadas, mas estranhamente, apenas ano passado (2015), o feminicídio passou a ser considerado crime hediondo, ou seja, não passível de fiança. Ainda assim o tema continua gerando polêmicas seríssimas que tangem a negação da existência do constante crime de ódio a mulheres. A violência de gênero possui tantas facetas, tantas formas de se manifestar que hoje a maior luta que enfrentamos é para nos fazer ouvir quando gritamos contra as violências doméstica, intra-familiar, conjugal, obstetrícia, sexual (valendo lembrar que o leque de violência não se restringe a esses exemplos). Muitas dessas violências (no plural) são escancaradamente sutis, porque apesar de gritantes pela crueldade, estão escondidas no terrível cotidiano da nossa sociedade. Para se perceber a sutileza dessas violências diárias, basta lembrar que agressões, ameaças, diferentes tipos de assédio, estigmatização do que é ser mulher, exposição da vida sexual e afetiva, restrições à atuação e à voz das mulheres, não são tipificados como violências contra a mulher. Todas essas agressões são garantidas pela cultura do “em briga de marido e mulher não se mete a colher” e do senso comum dos que se referem às mulheres como loucas, histéricas, frágeis, manipuladoras e tantos outros ditados e adjetivos que garantem ao … Continue reading

Vitória no Brasil com decisão de tribunal em favor da Fundação Wikimedia

Fundação Wikimedia vence processo na 6ª Vara Cível Regional de Jacarepaguá (RJ) iniciado pela musicista Rosanah Fienngo, que queria a exclusão de informações de seu artigo na Wikipédia. Continue reading

Como Hollywood capturou o pirata mais proeminente do Reino Unido

Após três anos de investigação pelo grupo antipirataria apoiado por Hollywood, a Federação Contra Roubo de Direitos Autorais (Federation Against Copyright Theft – FACT), cinco dos mais proeminentes piratas do Reino Unido foram presos e sentenciados em West Midlands. Graeme Reid (40), de Chesterfield, Scott Hemming (25) e Reece Baker (22), ambos de Birmingham, Sahil Rafiq, de Wolverhampton, e Ben Cooper (33), de Willenhall, receberam sentenças que totalizam 17 anos. Os homens estavam por trás de diversos grupos que vazam filmes, como RemixHD, 26K, UNiQUE, DTRG e HOPE/RESISTENCE. “Ao longo dos anos estes grupos lançaram ilegalmente online mais de 2500 filmes, incluindo Argo, Avengers e Skyfall”, diz a FACT em seu anúncio. “O alcance de sua criminalidade era vasta. Em apenas um website em que o grupo compartilhava seus filmes, houveram milhões de downloads”. Falando na corte de Wolverhampton Crown, o promotor da FACT, David Groome, disse que os homens foram longe para evitar serem detectados. Mas foi este realmente o caso e quão difícil foi rastreá-los? O Torrent Freak obteveu relatórios detalhando a investigação da FACT e revelando como foi surpreendentemente fácil desmascarar os homens. Na sequencia a duração das sentenças: Sahil Rafiq – Preso por 4 anos e 6 meses Em julho de 2012 um investigador da FACT começou a monitorar o grupo 26K, que Rafiq participava. Ele descobriu que vários dos torrents tiveram seu upload feito por um usuário conhecido como “memory100”. Descobriu-se que “memory100” possuía um perfil no site de torrent Torlock e foi determinado que o mesmo usuário também utilizava outros nomes, incluindo “sohail20”, “hail_alpha” e “froggie100”, criando então o mapa da mina de ouro. Em 2012, Sohail20 postou em um fórum de um fabricante de computadores (PC Specialist). No post ele reclamava sobre problemas que estava tendo com seu laptop. “Vocês podem me ajudar?” ele perguntou . “Atenciosamente, Sahil Rafiq.” Algumas buscas pelo nome Sohail20 revelaram uma conta no PhotoBucket e um logotipo com o nome Memory100 nomeado memory100.jpg (agora removido ). Suspeitando estar chegando perto, o investigador da FACT procurou no Facebook e encontrou o perfil de Rafiq. Ali encontrou seu local de trabalho, uma escola de ciência em Wolverhampton. A FACT então procurou informações com a agência de crédito Equifax, que revelou o endereço de Rafiq. Estes detalhes foram entregues para a polícia. Reece Baker – Preso por 4 anos e 2 meses Em 2012 o mesmo investigador da FACT começou a monitorar o grupo HOPE, do qual Baker era membro. No arquivo .NFO (informação) anexado a um release da HOPE indicava que o encoder chamava-se “Baker92” e ainda indicava um email no servidor Hushmail, pelo qual ele poderia ser contatado. Baker cometeu um erro fatal em outro arquivo .NFO, onde comentou “Meu primeiro encode, comente e diga-me o que você achou – Extra: Eu amo meu bebê Momzie Ria”. Após encontrar um post no site de torrent Myris.me que indicava que Baker92 também era membro de outro grupo de release, o DTRG, a FACT novamente entrou em contato com a Equifax. … Continue reading