[hm] Xnet instala un buzón de denuncias anónimas en Barcelona

ale a en 414c45.net
Dom Ene 22 18:56:28 CET 2017


No tiene por qué, puedes usar una url normal y corriente que enlace a
través un proxy reverso con un proxy con la deepweb tipo web2tor. De
hecho se considera mejor de este modo, porque el tráfico se confunde con
tráfico casual. Así funcionan Filtrala y Malla. Lo que se hace es
recomendar usar Tor simplemente. Luego en el server lo que haces es no
registrar las visitas en las urls 'proxeadas'.

On 19/01/17 16:32, vdo wrote:
> Sobre el servicio:
> Aunque la intención es hacerlo accesible, no deberían proveer una URL
> .onion también como hace GlobaLeaks?
> Ejemplo:
> https://demo.globaleaks.org/#/?lang=sp
> 
> 
> Sobre el DNS:
> 
> Fuera de Tor, hay un script que te lo pone bastante fácil:
> 
> https://dnscrypt.eu/usage.html
> 
> 
> On 19/01/17 16:21, Pedro wrote:
>> Psy,
>>
>> no sé si es mejor la noticia, o el manualillo que has puesto para proteger DNS.
>> Muchas gracias!
>>
>> Hacia tiempo que buscaba algo así, y estoy seguro que cuando me vuelva
>> a poner va a ser más fácil.
>> Lo de las DNS es algo que en guifi.net lo encuentro más crítico o
>> problemático. En Internet te ven las cosas las empresas, gobiernos y
>> sus coleguillas. Pero en guifi esto incluye tus vecinos. Y es una
>> lástima, pero no llegamos a resolver todos los conflictos y problemas
>> de seguridad y privacidad; no somos más que una copia bastante
>> original de Internet; pero más autónomo.
>>
>> 2017-01-19 16:05 GMT+01:00 psy <epsylon en riseup.net>:
>>> Grandes, XNet:
>>>
>>> https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/
>>>
>>> "Xnet siempre ha defendido que la democracia solo podrá existir en la
>>> colaboración en igualdad de condiciones entre instituciones y ciudadanía
>>> vigilante y organizada."
>>>
>>> Faltaba incluír un: "Expect us!" ;-)
>>>
>>> -----------
>>>
>>> Aprovecho la noticia para dar un par de consejos, en éste caso, sobre
>>> Tor (que tanto se menciona en algunos sitios, "por encima").
>>>
>>> Uno de los problemas (al menos esa fue la conclusión técnica que
>>> sacamos, puesto que la polícia no explicó que sucedió exactamente) que
>>> tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas
>>> como "DNSLeaks"[1]
>>>
>>> Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros
>>> poder localizar el origen de las peticiones, incluso geofráfico, a
>>> través de la IP+tráfico DNS.
>>>
>>> Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y
>>> para ello, podemos hacer varias cosas.
>>>
>>> Una puede ser llevar el tráfico DNS a través de la misma red Tor.
>>>
>>> Ésto se hace añadiendo las siguientes líneas al archivo de configuración
>>> (*unix: /etc/tor/torrc):
>>>
>>> DNSPort 53
>>> AutomapHostsOnResolve 1
>>> AutomapHostsSuffixes .exit,.onion
>>>
>>> Otra, un poco más compleja, es la de hacer trabajar a varias
>>> herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] +
>>> ubound[5], de manera que, llevemos el tráfico por caminos cifrados
>>> distintos y al mismo tiempo, solo hagamos las peticiones necesarias
>>> (cacheando y solo buscando lo nuevo).
>>>
>>> Así sería, desde el punto de vista de los puertos, una máquina lista
>>> para utilizar ese método:
>>>
>>> tcp        0      0 127.0.0.1:53            0.0.0.0:*
>>> LISTEN      -
>>> tcp        0      0 127.0.0.1:9050          0.0.0.0:*
>>> LISTEN      -
>>> tcp        0      0 127.0.0.2:40            0.0.0.0:*
>>> LISTEN      -
>>> tcp6       0      0 ::1:8118                :::*
>>> LISTEN      -
>>>
>>> [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)]
>>> [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)]
>>>
>>> Lo interesante de éste método es que hay VPNs para el tráfico DNS que no
>>> registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6].
>>> Eso y que únicamente pedimos lo nuevo (cacheando lo anterior).
>>>
>>> [...]
>>>
>>> Para terminar y no por ello menos importante, si lo que vamos es a
>>> navegar por la web (por ejemplo, para llegar hasta el buzón de XNet),
>>> mediante Tor, además tenemos que:
>>>
>>> 1) Desactivar/bloquear javascript por completo.
>>>
>>> Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad,
>>> que demuestran como es posible comprometer la privacidad que otorga Tor
>>> desde el navegador (a través de js)
>>>
>>> 2) Activar (en éste caso concreto de las DNS), la siguiente
>>> configuración (que no viene por defecto) de algunos navegadores web
>>> (Firefox-based: about:config)
>>>
>>> network.dns.disablePrefetch -> true
>>>
>>> network.proxy.socks_remote_dns -> true
>>>
>>> [....]
>>>
>>> No entro en mayor detalle para no agobiar a las menos techies. Aún así,
>>> espero sirva.
>>>
>>> Besitos!
>>>
>>> -----
>>>
>>> [1] - https://www.dnsleaktest.com/
>>> [2] - http://www.privoxy.org/
>>> [3] - https://www.torproject.org/
>>> [4] - https://www.dnscrypt.org/
>>> [5] - https://unbound.net/
>>> [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions
>>>
>>>
>>>
>>> _______________________________________________
>>> HackMeeting mailing list
>>> HackMeeting en listas.sindominio.net
>>> https://listas.sindominio.net/mailman/listinfo/hackmeeting
>> _______________________________________________
>> HackMeeting mailing list
>> HackMeeting en listas.sindominio.net
>> https://listas.sindominio.net/mailman/listinfo/hackmeeting
>>
> _______________________________________________
> HackMeeting mailing list
> HackMeeting en listas.sindominio.net
> https://listas.sindominio.net/mailman/listinfo/hackmeeting
> 

-- 
ale [414c45.net · wwb.cc · @414c45]


Más información sobre la lista de distribución HackMeeting