[hm] Xnet instala un buzón de denuncias anónimas en Barcelona

Pedro pederindi en gmail.com
Jue Ene 19 16:21:26 CET 2017


Psy,

no sé si es mejor la noticia, o el manualillo que has puesto para proteger DNS.
Muchas gracias!

Hacia tiempo que buscaba algo así, y estoy seguro que cuando me vuelva
a poner va a ser más fácil.
Lo de las DNS es algo que en guifi.net lo encuentro más crítico o
problemático. En Internet te ven las cosas las empresas, gobiernos y
sus coleguillas. Pero en guifi esto incluye tus vecinos. Y es una
lástima, pero no llegamos a resolver todos los conflictos y problemas
de seguridad y privacidad; no somos más que una copia bastante
original de Internet; pero más autónomo.

2017-01-19 16:05 GMT+01:00 psy <epsylon en riseup.net>:
> Grandes, XNet:
>
> https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/
>
> "Xnet siempre ha defendido que la democracia solo podrá existir en la
> colaboración en igualdad de condiciones entre instituciones y ciudadanía
> vigilante y organizada."
>
> Faltaba incluír un: "Expect us!" ;-)
>
> -----------
>
> Aprovecho la noticia para dar un par de consejos, en éste caso, sobre
> Tor (que tanto se menciona en algunos sitios, "por encima").
>
> Uno de los problemas (al menos esa fue la conclusión técnica que
> sacamos, puesto que la polícia no explicó que sucedió exactamente) que
> tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas
> como "DNSLeaks"[1]
>
> Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros
> poder localizar el origen de las peticiones, incluso geofráfico, a
> través de la IP+tráfico DNS.
>
> Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y
> para ello, podemos hacer varias cosas.
>
> Una puede ser llevar el tráfico DNS a través de la misma red Tor.
>
> Ésto se hace añadiendo las siguientes líneas al archivo de configuración
> (*unix: /etc/tor/torrc):
>
> DNSPort 53
> AutomapHostsOnResolve 1
> AutomapHostsSuffixes .exit,.onion
>
> Otra, un poco más compleja, es la de hacer trabajar a varias
> herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] +
> ubound[5], de manera que, llevemos el tráfico por caminos cifrados
> distintos y al mismo tiempo, solo hagamos las peticiones necesarias
> (cacheando y solo buscando lo nuevo).
>
> Así sería, desde el punto de vista de los puertos, una máquina lista
> para utilizar ese método:
>
> tcp        0      0 127.0.0.1:53            0.0.0.0:*
> LISTEN      -
> tcp        0      0 127.0.0.1:9050          0.0.0.0:*
> LISTEN      -
> tcp        0      0 127.0.0.2:40            0.0.0.0:*
> LISTEN      -
> tcp6       0      0 ::1:8118                :::*
> LISTEN      -
>
> [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)]
> [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)]
>
> Lo interesante de éste método es que hay VPNs para el tráfico DNS que no
> registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6].
> Eso y que únicamente pedimos lo nuevo (cacheando lo anterior).
>
> [...]
>
> Para terminar y no por ello menos importante, si lo que vamos es a
> navegar por la web (por ejemplo, para llegar hasta el buzón de XNet),
> mediante Tor, además tenemos que:
>
> 1) Desactivar/bloquear javascript por completo.
>
> Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad,
> que demuestran como es posible comprometer la privacidad que otorga Tor
> desde el navegador (a través de js)
>
> 2) Activar (en éste caso concreto de las DNS), la siguiente
> configuración (que no viene por defecto) de algunos navegadores web
> (Firefox-based: about:config)
>
> network.dns.disablePrefetch -> true
>
> network.proxy.socks_remote_dns -> true
>
> [....]
>
> No entro en mayor detalle para no agobiar a las menos techies. Aún así,
> espero sirva.
>
> Besitos!
>
> -----
>
> [1] - https://www.dnsleaktest.com/
> [2] - http://www.privoxy.org/
> [3] - https://www.torproject.org/
> [4] - https://www.dnscrypt.org/
> [5] - https://unbound.net/
> [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions
>
>
>
> _______________________________________________
> HackMeeting mailing list
> HackMeeting en listas.sindominio.net
> https://listas.sindominio.net/mailman/listinfo/hackmeeting


Más información sobre la lista de distribución HackMeeting