[hm] Xnet instala un buz�n de denuncias an�nimas en Barcelona

ale a en 414c45.net
Jue Ene 19 16:24:39 CET 2017


Interesant�simo. Gracias por compartir.

On 19/01/17 16:05, psy wrote:
> Grandes, XNet:
> 
> https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/
> 
> "Xnet siempre ha defendido que la democracia solo podr� existir en la
> colaboraci�n en igualdad de condiciones entre instituciones y ciudadan�a
> vigilante y organizada."
> 
> Faltaba inclu�r un: "Expect us!" ;-)
> 
> -----------
> 
> Aprovecho la noticia para dar un par de consejos, en �ste caso, sobre
> Tor (que tanto se menciona en algunos sitios, "por encima").
> 
> Uno de los problemas (al menos esa fue la conclusi�n t�cnica que
> sacamos, puesto que la pol�cia no explic� que sucedi� exactamente) que
> tuvo nuestra compa�era H (con el FBI y el CNP), fueron las conocidas
> como "DNSLeaks"[1]
> 
> Tor por defecto no "tuneliza" el tr�fico DNS, lo que permite a terceros
> poder localizar el origen de las peticiones, incluso geofr�fico, a
> trav�s de la IP+tr�fico DNS.
> 
> Para evitarlo, tenemos que avanzar un poco m�s nuestra configuraci�n. Y
> para ello, podemos hacer varias cosas.
> 
> Una puede ser llevar el tr�fico DNS a trav�s de la misma red Tor.
> 
> �sto se hace a�adiendo las siguientes l�neas al archivo de configuraci�n
> (*unix: /etc/tor/torrc):
> 
> DNSPort 53
> AutomapHostsOnResolve 1
> AutomapHostsSuffixes .exit,.onion
> 
> Otra, un poco m�s compleja, es la de hacer trabajar a varias
> herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] +
> ubound[5], de manera que, llevemos el tr�fico por caminos cifrados
> distintos y al mismo tiempo, solo hagamos las peticiones necesarias
> (cacheando y solo buscando lo nuevo).
> 
> As� ser�a, desde el punto de vista de los puertos, una m�quina lista
> para utilizar ese m�todo:
> 
> tcp        0      0 127.0.0.1:53            0.0.0.0:*
> LISTEN      -
> tcp        0      0 127.0.0.1:9050          0.0.0.0:*
> LISTEN      -
> tcp        0      0 127.0.0.2:40            0.0.0.0:*
> LISTEN      -
> tcp6       0      0 ::1:8118                :::*
> LISTEN      -
> 
> [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)]
> [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)]
> 
> Lo interesante de �ste m�todo es que hay VPNs para el tr�fico DNS que no
> registran (o eso dicen) logs y que adem�s, entre otras, usan DNSSEC[6].
> Eso y que �nicamente pedimos lo nuevo (cacheando lo anterior).
> 
> [...]
> 
> Para terminar y no por ello menos importante, si lo que vamos es a
> navegar por la web (por ejemplo, para llegar hasta el buz�n de XNet),
> mediante Tor, adem�s tenemos que:
> 
> 1) Desactivar/bloquear javascript por completo.
> 
> Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad,
> que demuestran como es posible comprometer la privacidad que otorga Tor
> desde el navegador (a trav�s de js)
> 
> 2) Activar (en �ste caso concreto de las DNS), la siguiente
> configuraci�n (que no viene por defecto) de algunos navegadores web
> (Firefox-based: about:config)
> 
> network.dns.disablePrefetch -> true
> 
> network.proxy.socks_remote_dns -> true
> 
> [....]
> 
> No entro en mayor detalle para no agobiar a las menos techies. A�n as�,
> espero sirva.
> 
> Besitos!
> 
> -----
> 
> [1] - https://www.dnsleaktest.com/
> [2] - http://www.privoxy.org/
> [3] - https://www.torproject.org/
> [4] - https://www.dnscrypt.org/
> [5] - https://unbound.net/
> [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions
> 
> 
> 
> 
> _______________________________________________
> HackMeeting mailing list
> HackMeeting en listas.sindominio.net
> https://listas.sindominio.net/mailman/listinfo/hackmeeting
> 

-- 
ale [414c45.net � wwb.cc � @414c45]


M�s informaci�n sobre la lista de distribuci�n HackMeeting