Publicado hace 6 años por enjoyingbreathtaking a elsaltodiario.com

En la era de la cibervigilancia, la web oscura y otras herramientas que garantizan la privacidad son esenciales para la disidencia y el cambio social

Comentarios

janatxan

#2 eso pasa no solo en el ambito digital, de forma mas mundana hacen y deshacen a voluntad apoyados, o no, sobre leyes adhoc según las filias del que le toca turno de mandar.

o

#2 Esto se lleva diciendo en españa 30 años y nadie hace caso, o no se han cerrado medios y censurado revistas, hoy en dia les cuesta más gracias a internet y aún así se sigue haciendo pero lo importa es que la gente vote si quiere separar un pais o no y para eso te bombardean....con información por ahora

D

#5 ¿Y que pasa porque no sea nuevo? Habrá gente que no ha leído el libro que les resultará interesante el comentario. Por no decir que la gran mayoría del conocimiento humano que poseemos lo hemos adquirido leyendo a otros que si lo han deducido, inventado, calculado, demostrado o lo que sea. ¿Que sabes tu que hayas aprendido por tus propios meritos y no haya aprendido otro antes?

o

#9 Perdón si ha resultado pedante, lo que quería decir es que el hecho de que los que hcen las normas estén por encima de ellas es una cosa muy habitual, y está muy explicado en ese libro. Que nos indignamos ahora por lo que lleva ocurriendo mucho tiempo y parece que acabamos de descubrirlo...

D

#10 Totalmente de acuerdo.

D

#9 Perdón por el negativo.

ramon_lopez

#5 Si ya me costó leerme el principito...

shake-it

#2 Bueno, en el caso de Alphabay no han tenido que acudir a nada ilegal. Era una operación conjunta de policías de varios países y se descubrió la localización de los servidores y la identidad de algunos administradores por errores en su opsec (y posiblemente por algún chivatazo).

En el caso de Hansa, hackearon los servidores holandeses con una orden judicial holandesa, así que todo legal. La parte más delicada desde el punto de vista de la legalidad fue permitir la venta de narcóticos mientras se monitorizaba el uso de la misma durante un mes. Pero eso también pasa en la vida real (quiero decir, en las operaciones antidroga tradicionales), como apunta #2.

A qué servidores te refieres que hackearon sin estar bajo su jurisdicción?

analphabet

El artículo no es muy técnico, hablan de tor como si fuera un navegador...

#7 Hubo un caso hace ya unos años en el que el FBI hackeo el servidor que hospedaba el dominio .onion y metio un exploit que afectaba al navegador de Tails, una de las distros más usadas para acceder a la red Tor.

e

#13 Es que quizás el FBI (CIA,NSA, etc) "tengan su judisdicción universal". Ya sabes seguridad nacional.
En España existia la justicia universal, recuerdas.

D

#15 si, solo que nosotros la usábamos para perseguir a criminales de guerra y no fumetas y pajilleros. y que nos presionaron para terminar con ella mientras que ahora quieren usarlo de excusa para saltarse las leyes de todos los países que les venga en gana. no es comparable ni de broma

shake-it

#13 No jodas! No tenía ni idea. Y qué hacía el exploit?

analphabet

#19 Se utilizó para hacer decloacking (desenmascarar) a los usuarios de esa web.
Para los que no entiendan mucho del tema, cuando usas Tail o una distro similar el sistema operativo está corriendo el demonio de tor, que abre un puerto determinado (9000 TCP) por el que conectas a tor, y también el navegador. Entonces si te hackean el navegador nada les impide ejecutar comandos con permisos del usuario que ejecuta el proceso del navegador (o incluso ejecutar un exploit del kernel para hacerse root).
Si de verdad se necesita ser anonimo lo suyo es ejecutar Tor dentro de un esquema de aislamiento físico, es decir, que el equipo que ejecuta el navegador o programa que accede a tor nunca tenga acceso al router, que solo vea al equipo que ejecuta el demonio Tor y que será la puerta de enlace.

shake-it

#28 Gracias. Me podrías decir dónde puedo encontrar documentación sobre cómo implementar ese esquema de aislamiento físico?

analphabet

#29 Echa un ojo a los scripts de los DIY de routers Tor sobre Raspberry Pi. Ahí tienes todas las reglas iptables que se necesitan para hacer que la raspberry (o un PC cualquiera) funcione como una puerta de enlace.

Un conocido se curró una distro precisamente para raspberry llamada Torberry que hacía justo eso. Conectabas la raspberry por su puerto ethernet a la red local de casa, y el pc lo conectabas a la raspberry por un dongle usb-ethernet. Traía su propio dhcp, por lo que era todo automático. De esa manera aunque te hackearan el PC nunca pueden saber tu IP real.

Puedes echarle un ojo por aquí (https://code.google.com/archive/p/torberry/source/default/source), el script que arranca todo es el torberry.sh, ahí están todas las reglas.

shake-it

#33 Muchas gracias!!!

D

#33 por cierto, que opinas de i2p ?? crees que es mejor que tor ??
lo del router tor en raspberry lo había visto pero sabes si hay algo parecido para i2p ??

analphabet

#37 Son similares, sin entrar en aspectos técnicos te diría que prefiero Tor porque hay mucha más documentación disponible y porque tiene una base de usuarios mucho más grande. También existe freenet, que sirve para el mismo propósito.

Hay una distro que funciona como gateway tanto con tor como con i2p, no recuerdo el nombre, ahora la busco a ver si todavía existe. Si no recuerdo mal era para ser usada como una máquina virtual.

analphabet

#37 La distro era whonix (https://www.whonix.org/wiki/I2P)

D

#40 me suena haberla visto alguna vez, no sabía que funcionara también con i2p, pensaba que iba solo con tor. Le echaré un vistazo. Gracias

Freenet la probé alguna vez pero era excesivamente lenta y creo que es cerrada, que no puedes acceder a la web normal. No sé, comparado con Tor no hay color. Probaré whonix con i2p a ver que tal.

D

#33 aunque no puedan saber tu IP real no hay que olvidarse de otros medios para identificarte:

- números de serie y dirección MAC, especialmente si han quedado registrados a la hora de comprar el equipo o si lo has usado antes conectado directamente a internet (muchos programas y sistemas operativos los mandan a sus servidores y lo guardan)

- dispositivos únicos conectados al ordenador o accesibles de forma inalámbrica desde este, por ejemplo el ordenador puede ver qué redes wifi hay cerca y transmitir un listado, con lo que identificarte geográficamente es muy simple

- acceso indirecto en caso de comprometerse el equipo, por ejemplo que te activen el micrófono o una webcam

analphabet

#38 En algunos casos, no vas a tener un 100% de éxito haciendo eso.

Las MAC se pueden spoofear y el número de serie o cualquier otro dato que saquen de un dmidecode es algo que solo aplica en los PC's de marca. Un clónico no tendrá ese problema ya que por lo general esos datos quedan con el típico mensaje "to be filled by O.E.M.".

Lo de la wifi puede ser. A mi parecer es bastante evidente porque hacer eso requiere que se desconecte la conexión wifi durante unos cuantos segundos para hacer el probe y volver a conectar. Alguien que sepa lo que está haciendo se va a mosquear si le pasa eso, y posiblemente ni siquiera use wifi.

Lo del micro y la cam es lo mismo que lo anterior, alguien que sepa lo que está haciendo no va a tener ni una cam ni un micro enchufado al equipo y si lo tiene va a tenerlos tapados como últimamente se ve en todos lados.

También hipotéticamente se podrían usar los datos que recogen las empresas para identificar usuarios vía datos del navegador, lo que se conoce como device fingerprint, que ni siquiera requiere de explotar vulnerabilidades de navegador. Pero como todo lo anterior si tomas medidas como usar un navegador exclusivamente para tor, o usar una vm, te puedes saltar ese tipo de identificación.

D

#42 lo sé, pero hay que tenerlo en cuenta. como que los altavoces se pueden usar como micrófonos, o que se pueden usar para exfiltrar información a un teléfono cercano. para el wifi no hay que hacer tampoco probe, hoy día todos los SO lo cachean, solo hay que leer los datos y cruzar redes y SNR's con lo que recolecta google con sus coches street view. y como bien dices hay mil métodos que usan empresas de marketing y publicidad, como la forma y velocidad al pulsar teclas en el teclado. el tor browser intenta contrarrestar como puede las vulnerabilidades conocidas, y desactivar por ejemplo javascript, flash o java es siempre recomendable. y tener en cuenta que la seguridad absoluta no existe, siempre es una cuestión de lo mucho o poco que intereses. yo solo quería decir que hay que tener muchas más cosas en cuenta, y cada componente o dispositivo es un riesgo añadido a tener en cuenta

analphabet

#44 Por curiosidad, se puede acceder todavía a los datos wifi que recolecta google para geoposicionar una MAC wifi? Hasta donde yo se desactivaron la api hace unos años y lo unico que hay parecido es de otra empresa y de pago.

D

#45 no lo sé, pero en cualquier caso los datos los tienen y como dices siempre hay alguna empresa dispuesta a venderlos al que quiera asumir el precio

D

#7 https://en.wikipedia.org/wiki/Freedom_Hosting

no solo hackearon servidores, también explotaron una vulnerabilidad en los clientes, independientemente de en que parte del mundo estuviesen o que no hubiesen hecho nada ilegal. por ejemplo tormail, un servicio de webmail alojado en FH también distribuyó el código javascript malicioso que ellos implantaron. los servidores estaban en francia, Marqués en dublín y los clientes repartidos por todo el mundo..

shake-it

#22 Por lo que leo, sólo con activar el No Script, estabas protegido de esa vulnerabilidad, no? En cualquier caso, vaya tela. Y eso lo hicieron sin orden judicial?

D

#31 supongo, aunque mejor no confiar en javascript en absoluto y dejarlo siempre desactivado (tormail, y los sucesores actuales funcionan perfectamente sin javascript) y no usar windows, claro. sobre la orden judicial, ellos tienen sus propios jueces que dicen lo que quieren que digan, otra cosa es que esas ordenes sean válidas y legales en otros países

dphi0pn

#2 Criminales que están por encima de la ley.
Nunca describiría mejor a quien se está saltando leyes una y otra vez con el pretexto de la seguridad.

D

#2 Se llama justicia universal

D

#23 la justicia universal no te da derecho a compincharte con criminales ni utilizar sus mismas tácticas, hackear servidores en otros países y explotar vulnerabilidades en ordenadores de personas inocentes

shake-it

El artículo me parece más bien flojito, pero hay un párrafo que me ha gustado:

En el caso de España, denuncia la activista de Xnet, “la izquierda es tecnofóbica y la derecha es favorable al control de la ciudadanía, y por ello impulsa propuestas de ley que prohíben el anonimato”.

box3d

#1 Ambos son alérgicos al anonimato.

shake-it

#6 Unos por acción y otros por omisión. Vaya panorama...

anor

#1 El control de la ciudadania lo hacen tambien los propios ciudadanos como lo demuestra la teoria de la espiral del silencio.

Arganor

#1 ¿Pero qué anonimato? Si la gente publica todo en las redes sociales...

D

#27 y donde están esas aguas más profundas? como criatura abisal perdida en disneylandia quiero saber!

Mister_Lala

#32 El quiere peces, tiene que mojarse el culo.

D

La superficie de la web oscura hace tiempo que está controladisima y se ha convertido en una especie
de Disneylandia con Tor como el tren de la bruja, un estanque donde cazar inacautos que luego son exhibidos por
las fuerzas de seguridad como pesca exótica. Las criaturas abisales hace años que se fuerón a otras aguas mucho más
profundas

e

#14 Cuenta, cuenta....No nos dejes con la miel en los labios!!!

D

#17 Nada que no se sepa...Tor, con un gran número de nodos finales que sirven para monitorizar el tráfico
y otros agujeros que permiten marcar la máquina, enlaces que en algún punto salen del enrutamiento cebolla...
muchas veces de forma descarada,etc,etc.. ha convertido a esta red en un estanque. El tema probablemente no está en el control, o el supuesto anonimato, sino en filtrar la gran cantidad de porquería, el ruido generado.

shake-it

#14 Queremos saber! A qué te refieres con la superficie y las aguas profundas?

D

#14 Tienen muchas opciones...
Ir a lo más sencillo como en su momento fue la comunicación entre ususarios de consolas de juego hasta
técnicas de multplexing muy complejo que hacen muy dificil el rastreo. Obviamente sin uso de so o hardware
al uso. La esteganografía en emisiones de streaming también es otra opción. Personálmente siempre me comunico
a través de una robusta pipebender con enrutamiento a través de una serie de condensadores de fluzo. En todo caso
evitan los canales,software de ofuscación y anonimato, por ejemplo mediante el uso de uno de ellos "spamimic"
hace años se pudo detectar y neutralizar la estructura de los tupamaros en España.

O

Dark web es lo mismo que Deep web?

haprendiz

#20 Que yo sepa, no.

La Deep web es toda esa parte de la Web no indexada por los buscadores como Google (por ej. contenidos privados o restringidos, como los de los alumnos de las plataformas virtuales de acceso a la Universidad). La Dark web vendría a ser como los "bajos fondos" de Internet, sitios amparados en el anonimato de tecnologías como Tor, donde se puede comprar y vender de todo, sin trabas legales.

En resumen: toda la Dark web es Deep web, pero no a la inversa.