[hm] Xnet instala un buzón de denuncias anónimas en Barcelona

vdo vdo en greyfaze.net
Jue Ene 19 16:32:55 CET 2017


Sobre el servicio:
Aunque la intención es hacerlo accesible, no deberían proveer una URL
.onion también como hace GlobaLeaks?
Ejemplo:
https://demo.globaleaks.org/#/?lang=sp


Sobre el DNS:

Fuera de Tor, hay un script que te lo pone bastante fácil:

https://dnscrypt.eu/usage.html


On 19/01/17 16:21, Pedro wrote:
> Psy,
> 
> no sé si es mejor la noticia, o el manualillo que has puesto para proteger DNS.
> Muchas gracias!
> 
> Hacia tiempo que buscaba algo así, y estoy seguro que cuando me vuelva
> a poner va a ser más fácil.
> Lo de las DNS es algo que en guifi.net lo encuentro más crítico o
> problemático. En Internet te ven las cosas las empresas, gobiernos y
> sus coleguillas. Pero en guifi esto incluye tus vecinos. Y es una
> lástima, pero no llegamos a resolver todos los conflictos y problemas
> de seguridad y privacidad; no somos más que una copia bastante
> original de Internet; pero más autónomo.
> 
> 2017-01-19 16:05 GMT+01:00 psy <epsylon en riseup.net>:
>> Grandes, XNet:
>>
>> https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/
>>
>> "Xnet siempre ha defendido que la democracia solo podrá existir en la
>> colaboración en igualdad de condiciones entre instituciones y ciudadanía
>> vigilante y organizada."
>>
>> Faltaba incluír un: "Expect us!" ;-)
>>
>> -----------
>>
>> Aprovecho la noticia para dar un par de consejos, en éste caso, sobre
>> Tor (que tanto se menciona en algunos sitios, "por encima").
>>
>> Uno de los problemas (al menos esa fue la conclusión técnica que
>> sacamos, puesto que la polícia no explicó que sucedió exactamente) que
>> tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas
>> como "DNSLeaks"[1]
>>
>> Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros
>> poder localizar el origen de las peticiones, incluso geofráfico, a
>> través de la IP+tráfico DNS.
>>
>> Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y
>> para ello, podemos hacer varias cosas.
>>
>> Una puede ser llevar el tráfico DNS a través de la misma red Tor.
>>
>> Ésto se hace añadiendo las siguientes líneas al archivo de configuración
>> (*unix: /etc/tor/torrc):
>>
>> DNSPort 53
>> AutomapHostsOnResolve 1
>> AutomapHostsSuffixes .exit,.onion
>>
>> Otra, un poco más compleja, es la de hacer trabajar a varias
>> herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] +
>> ubound[5], de manera que, llevemos el tráfico por caminos cifrados
>> distintos y al mismo tiempo, solo hagamos las peticiones necesarias
>> (cacheando y solo buscando lo nuevo).
>>
>> Así sería, desde el punto de vista de los puertos, una máquina lista
>> para utilizar ese método:
>>
>> tcp        0      0 127.0.0.1:53            0.0.0.0:*
>> LISTEN      -
>> tcp        0      0 127.0.0.1:9050          0.0.0.0:*
>> LISTEN      -
>> tcp        0      0 127.0.0.2:40            0.0.0.0:*
>> LISTEN      -
>> tcp6       0      0 ::1:8118                :::*
>> LISTEN      -
>>
>> [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)]
>> [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)]
>>
>> Lo interesante de éste método es que hay VPNs para el tráfico DNS que no
>> registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6].
>> Eso y que únicamente pedimos lo nuevo (cacheando lo anterior).
>>
>> [...]
>>
>> Para terminar y no por ello menos importante, si lo que vamos es a
>> navegar por la web (por ejemplo, para llegar hasta el buzón de XNet),
>> mediante Tor, además tenemos que:
>>
>> 1) Desactivar/bloquear javascript por completo.
>>
>> Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad,
>> que demuestran como es posible comprometer la privacidad que otorga Tor
>> desde el navegador (a través de js)
>>
>> 2) Activar (en éste caso concreto de las DNS), la siguiente
>> configuración (que no viene por defecto) de algunos navegadores web
>> (Firefox-based: about:config)
>>
>> network.dns.disablePrefetch -> true
>>
>> network.proxy.socks_remote_dns -> true
>>
>> [....]
>>
>> No entro en mayor detalle para no agobiar a las menos techies. Aún así,
>> espero sirva.
>>
>> Besitos!
>>
>> -----
>>
>> [1] - https://www.dnsleaktest.com/
>> [2] - http://www.privoxy.org/
>> [3] - https://www.torproject.org/
>> [4] - https://www.dnscrypt.org/
>> [5] - https://unbound.net/
>> [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions
>>
>>
>>
>> _______________________________________________
>> HackMeeting mailing list
>> HackMeeting en listas.sindominio.net
>> https://listas.sindominio.net/mailman/listinfo/hackmeeting
> _______________________________________________
> HackMeeting mailing list
> HackMeeting en listas.sindominio.net
> https://listas.sindominio.net/mailman/listinfo/hackmeeting
> 


Más información sobre la lista de distribución HackMeeting