Hace 9 años | Por oalvarez a neoteo.com
Publicado hace 9 años por oalvarez a neoteo.com

Navegar y comunicarse de forma anónima es cada vez más complicado, pero aún tenemos acceso a herramientas muy poderosas. La red Tor probablemente sea el ejemplo más mediático, sin embargo, existen alternativas con una robustez similar. Una de ellas es I2P, que funciona como una “capa P2P anónima” compatible con varios servicios en la Web, incluyendo intercambio de archivos, y por supuesto, hosting de páginas ocultas.

Comentarios

Roger_Smith

Prefiero tails en mi usb.

D

#3 Ya pero eso no lo conoce mucha gente

D

#3 DEBES usar tails en un CD inmodificable. Y nada de máquinas virtuales.

Por otro lado se sabe que si buscas tails en google, la NSA te mete en la lista de personas a vigilar y te cuela un bicho en el PC para ello. Para uniros al club basta con hacer click en:

https://www.google.com/search?q=tails+privacy+for+anyone+anywhere

Claudio_7777

#6 sabes lo que es un live cd o live usb? aunque lo tenga puesto en un usb el sistema es inmodificable ya que reside en un sistema de archivos comprimido de solo lectura. complicado que te intenten sustituir ese sistema por otro distinto, te darias cuenta que estás bajando algo muy grande sin tu permiso #3

sorrillo

#7 Si es un live usb bajado de Internet con un parche binario que contenga los cambios sería suficiente, y eso es una descarga muy pequeña.

Claudio_7777

#8 pero te darias cuenta de que tendrias un archivo más ahí que no corresponde al live original, por que tendria que ser un sfs aparte.

sorrillo

#9 No conozco a fondo cómo está montado tails pero no hay motivo por el que no se puedan modificar sus binarios con un parche sin que se generen módulos ni ficheros independientes nuevos.

La única forma que eso no pudiera hacerse es que el sistema de ficheros estuviera cifrado con una clave asimétrica y la llave privada no fuera pública (en el instalador del PC, por ejemplo), pero no tengo constancia que esté implementado así en ningún live usb.

Si tú como usuario puedes en un ordenador desempaquetar esa imagen, modificar un binario y volver a empaquetarla entonces eso mismo puede hacer un atacante y después transmitir únicamente las diferencias entre el empaquetado original y el nuevo, con lo que ese binario se modifica directamente sobre la imagen guardada en el USB sin alterar nada visible.

#10 eso puede suceder si activas los cambios o persistencia en el live usb.

En absoluto, eso puede ocurrir con que únicamente el sistema operativo tenga acceso de escritura al dispositivo, algo que viene de serie. Con que pueda tener un acceso tipo raw al usb eres vulnerable.

pero vamos, que eso también podria pasar si usas un cd y activas los cambios usando un usb o hd...

Sí, con ese método también podría ocurrir.

Claudio_7777

#11 al modificarse ese comprimido de solo lectura cambiaria su cheksum e inevitablemente su tamaño en bytes. aparte de que en linux con su sistema de permisos no se si un atacante podria hacer eso fácilmente. vamos, que puedes estar bastante tranquilo si usas un live usb o hd, y + si usas una distro rara/poco extendida.

sorrillo

#12 Las comprobaciones del checksum que se puedan hacer desde el USB pueden ser actualizadas por el atacante.

Si tienes la precaución de comprobar el checksum desde un equipo externo, no conectado a Internet, antes de cada ejecución entonces sí estarías a salvo de ese ataque. Ya que si lo compruebas desde un ordenador conectado a Internet puede ser éste el que ejecute el ataque y corrija todas las comprobaciones de seguridad.

Claudio_7777

#8 aparte de que no se si a tails se le pueden añadir módulos sfs fácilmente como en slax o puppy.
*vale, veo que hablas de un parche binario. eso puede suceder si activas los cambios o persistencia en el live usb.
pero vamos, que eso también podria pasar si usas un cd y activas los cambios usando un usb o hd...

Rorschach_
D

#6 "la NSA te mete en la lista de personas a vigilar y te cuela un bicho en el PC para ello. "


http://www.openbsd.org

d
D

#6 ¿Y no vale poner el usb en modo "solo lectura"?

D

#20 Yo tengo una memoria USB con ese switch, pero solo uno. No es algo frecuente.

pkreuzt

Nada más entrar en un portal i2p de la comunidad me encuentro con una noticia de Podemos Es que están en todas partes joder lol lol lol

xkill

I2P no te conecta con Internet de manera anónima como hace TOR, I2P es una red cifrada que funciona a través de Internet pero que no te da acceso a nada que esté hospedado dentro de su red cifrada.

difusion

Simplified C++ implementation of I2P client: https://github.com/PurpleI2P/i2pd

Twitter:

Aitor

Traducción a lenguaje no paranoico de los comentarios que se harán de aquí a un tiempo si I2P acaba gustando más y siendo más usado que TOR:

Es que I2P es mejor, porque es más seguro y evita los fallos de seguridad que podía tener TOR. Porque TOR lo empezó a desarrollar el gobierno de los EEUU y eso es mala señal (aunque lo he usado hasta ahora porque no había otra opción famosa para hacer crecer mi paranoia). Es que se basa en un protocolo [inserte aquí cosas que delaten que el susodicho no tiene ni puta idea en el 90% de los casos] muy seguro y TOR funcionaba mediante [ídem]... Vamos que en realidad usaba TOR porque estaba de moda y ahora uso este porque se ha puesto más de moda porque es más alternativo y claro, siempre los fallos de seguridad los tengo que intuir en lo que no uso, que si no está de moda por algo será.