Hace 16 años | Por DZPM a weblog.topopardo.com
Publicado hace 16 años por DZPM a weblog.topopardo.com

Punto y aparte nos da unas guías básicas para la navegación totalmente anónima. "Para navegar de forma anónima tenemos que ocultar todos nuestros rastros a priori; no sirve de nada borrar las cookies después de haber visitado las páginas, porque esas páginas ya se han quedado con la información. Firefox permite borrar toda la información guardada (caché, cookies, contraseñas) a posteriori o cifrarla, y además de forma muy sencilla, por lo que no entraré en ello."

Comentarios

H

#1 ¿Te has leído el artículo?

u

#18 "Pueden usar un mapeo de puertos con detección de OS para saber exactamente que OS corren" en un sistema basado conexiones tcp via proxies el analisis de protocolos para averiguar el sistema operativo lo lanzarán contra la máquina proxy. Es decir todo lo que no sea la respuesta a la conexión tcp que ha establecido la cadena de proxies con el servidor no tiene por que llegar a tú maquina, a no ser que obtengan control sobre dichos proxies. En lo que si te doy la razón es en la vulnerabilidad si pueden explotar una vulnerabilidad del cliente y ejecutar algun tipo de 'reverse shell' podrian cazarte.

"MAC que es mas importante que la IP". Por la mac solo puede reconocerte tu ISP, os vecinos, la mac es un concepto local.

u

#15 Tener miedo a una involución politica. Ser traficante de plutonio. Querer atentar contra la corona. Ser un sacerdote estadounidense con inclinaciones condenables. Externder nuevos virus. Que tu extricta madre, de la que a tus años dependes económicamente, sea experta en seguridad de redes y a ti te encante el por no. Ser un explorador extraterrestre de incognito que se comunica con sus superiores a traves del e-mail.

A

Pues yo empezaría arrancando con una Cd-live y con los discos fijos desmontados. así aparte de la IP /MAC sólo te queda proteger la información del hardware.
Y ojo con los modem-router que cantan todo lo que llevan dentro si se les pregunta.

D

Vamos a ver, en principio anónimo anónimo no hay nada en internet. Si quieres navegar anonimamente de verdad, puedes intentar conectarte vía wifi a la red del vecino.

u

¿Via modem con telefono movil tarjeta prepago?

D

no estaria bien que todas esas extensiones se unieran en una?

Bapho

#5 Lo de la wifi de tu vecino no vale. Lo rastrearán a él y desde él pueden llegar a ti sin problemas.

_

#28 Escribiste muchas líneas pero no has dicho nada. Como dice el dicho, mucho ruido y pocas nueces. Cualquiera puede buscar enlaces, nombrar libros que todo el mundo sabe que son buenos y hacer alarde. Pero estaría mejor que expongas los puntos en los que no estas de acuerdo y los justificaras (que es algo que no has hecho). Es muy fácil decir: 'no entendiste tal cosa' sin justificarte, lo cual no aporta nada tampoco y prueba que no deseas compartir tus conocimientos en la materia. Lo difícil es justificar tu afirmación, pero dando razones y apoyándote en libros, no nombrando enlaces de libros que todos conocemos y podemos buscar fácilmente solos y con suerte y tiempo leerlos.
Por otro lado no veo muy bien tu actitud soberbia de juzgar a alguien solo porque se le ocurrió formar parte de una comunidad (algo ñoña para algunos). Eso no quiere decir que sea mas inteligente o sepa mas que vos, o que yo.
Por otro lado, tienes razón, mi afirmación sobre los logs de TOR son falsas, por defecto no guarda las IPs en logs lo cual a mi juicio es un error muy feo. Aquí el sentido común parece no estar presente. El no hacerlo es, por cierto, muy tonto. En Alemania ya presentaron cargos a operadores de servidores TOR por pornografía infantil. Claro, no encontraron logs es sus máquinas y por supuesto, por esa razón, uno de los sospechosos es el operador del servidor por lo cual la policía tiene retenidos sus equipos mientras se realiza le investigación.
http://itnomad.wordpress.com/2006/09/10/germany-crackdown-on-tor-node-operators/
http://itnomad.wordpress.com/2006/09/12/tor-roundup/
Quién sabe si se los devolverán.
Si tienes problemas con el inglés puedes leerlo en
http://www.error500.net/servidores-tor-incautados-alemania
Y para que vayas sabiendo para donde se dirige todo esto en la UE
http://www.error500.net/ue_saber_telefonia_ip
y para que veas en el estado que están las cosas hoy puedes ver
http://www.error500.net/union-europea-retencion-datos
En resumen, sin animo de ofender, como crítica constructiva, para que lo tengas presente creo que eres un bocón y deberías de ser un poco menos egoísta, porque la combinación bocón egoísta nunca es buena.
Y si en algún punto estoy equivocado, por favor, ilumíname e ilumina a el resto de la gente que lee estos comentarios con justificaciones mas fuertes que un enlace a un libro que todos hemos leído, porque una cosa es leer un libro que todo el mundo ha recomendado, otra cosa es entenderlo, otra cosa es poder utilizarlo de forma práctica y otra cosa en combinarlo con sentido común y lograr cosas buenas.
Y un consejo... ten mas presente el proverbio del pie de tus comentarios.

A

Siiiii..... facilito, facilito....

D

Todos deberíais estar usando firefox, en caso contrario no podréis navegar anónimamente. ¿Ah, no? ¿No se pueden usar proxys en Opera? ¿Ni en Konqueror? ¿Ni en Iceweasel? ¿Ni en Safari? ¿Ni en I.Explorer? (vale, este tiene mas agujeros que mis calcetines usados)

Si quieres ser anónimo, usando Tor te vas a un proxy anónimo, dentro de este usas otro, y luego otro, etcétera, y todo bien cifradito por supuesto.
Aunque dos o tres proxys guardaran IPs, solo quedaría una conexión desde otro proxy.
Y si tienes un servidor Tor en tu PC, no podrán saber si la conexión se originó en tu PC o salió de otro.
Despues "límpias" el disco y ya no hay riesgo.

La repera en bicicleta, oigan.

janderklander

¿y para qué queréis navegar de forma anónima?

Scan

Si haces una chorrada ni se molestarán en buscarte, si haces algo gordo te encontrarán, por muy hacker que seas...

n

#18 #23 _conejo lo siento por ti, eso de hablar sin conocer te puede volver a dejar en mal lugar en más de una ocasión. No sé que habrás estudiado, pero estoy seguro que no es informática ni telecomunicaciones (ni nada de ciencias, si me apuras):

Por lo que has comentado, desconoces el funcionamiento de la pila TCP/IP (http://es.wikipedia.org/wiki/TCP/IP), de Tor (http://es.wikipedia.org/wiki/Tor_%28red_de_anonimato%29) ni de criminología telemática (por el resto de puntos).

En resumen, tus comentarios sobre este tema me parecen pobremente fundamentados, es por ello que te los he votado negativo. Por favor, no te lo tomes a mal, no es nada personal: al contrario, me caes muy bien y estoy de acuerdo con tus otros puntos de vista, pero sobre éste, me he visto en la obligación de decírtelo.

Si lo que vas a decir no es más bello que el silencio: no lo digas
Proverbio árabe

D

#6 No puedo acceder al alticulo , pero no me confundiré mucho si habla de jap o tor, y los dos sistemas han dejado ya de ser anonimos. Si realmente quieres ser anonimo tienes un problema, si lo que quieres es que no puedan recabar información sobre tus habitos y esas cosas los dos son utiles, pero si quieres liar alguna realmente parda ya puedes buscarte una caseta en la montaña.

janderklander

#15 ya sé, para hackear meneame

_

Este artículo es un disparate... Primero debería definir que es navegar de forma anónima. Segundo... voy a pasar a detallar:
1 - Confíen en TOR hasta que alguien haga algo que realmente moleste y los obliguen a mostrar sus logs. Hablan como si TOR no guardara logs de las IPs que se conectan, sería muy tonto ya que se comerían todo el peso de las cagadas que haga la gente con su red. Además no habla de la MAC que es mas importante que la IP y no dice realmente si la oculta o cambia o no hace nada.
2 - La información que entrega el agente de usuario, no sirve para nada. Es como ir a una fiesta y dar tu nombre. Lo pueden recordar, pueden hacer estadísticas de cuantos Carlos entraron a la fiesta pero nada mas. Un punto realmente ridículo.
3 - Pueden desactivar JavaScript y creer que por eso no pueden obtener mas información de la máquina, confíense en eso. Pueden usar un mapeo de puertos con detección de OS para saber exactamente que OS corren o cualquiera de los miles de agujeros de IE para obtener hasta el número de los calzones que usan. Confíense en este punto y les va a ir de maravilla.
4 - Y las cookies... siguen dándole a las cookies como si fueran lo peor de lo peor. El problema de las cookies es que hay una serie de "programadores" que en lugar de asociar la cookie con una base de datos guardan información importantes y privadas en ellas, por eso adquirieron mala fama. Claro, para sacarlas tienes que poder a acceder al sistema de ficheros de la máquina, no es tan fácil como que el servidor diga, "dame la cookie de Citybank" que seguro que tiene el PIN para acceder a tu cuenta.
En resumen, un artículo infantil, amarillista (no puede votarlo negativo, si no lo hubiera hecho) que todavía no se como llegó a portada.

D

#6 Pues profundizar profundizar no. Pero te aseguro que si tienes el cable pinchado, te están rastreando, o simplemente quieran de verdad saber quien está detrás de tal paquete IP lo descubren fijo vamos.

Por tanto el pillar red a través de wifi es lo único que se me antoja anónimo y aún tendría mis dudas.

Ferran

El sueño de los trolls

n

#26 #27 Vale, no te voto negativo a estos porque se te ve la buena intención Y no, no busqué en la wiki porque no lo supiese, te puse sus enlaces porque reconoces su prestigio.

Si hubiese querido que aprendieses, te habría recomendado una de mis biblias de cabecera: Computer Networks 1 de Andrew S. Tanembaum 2:

Si hubiese querido que aprendieses el funcionamiento de Tor, te habría puesto los enlaces buenos 3, pero los veo demasiado densos para los neófitos en la materia.

Veo que entendiste lo de telemática, pero la parte de criminología 4 no la pillaste muy bien, sigues haciendo suposiciones, en parte bienintencionadas i en parte falsas.

Sobre el enlace de #27, es muy básico (por otra parte normal, va dirigido al gran público) y no dice absolutamente nada que contradiga al post sobre el que discutimos. Por cierto, me parece penoso que lo mejor que pueda decir alguien de si mismo es que es MS MVP - DTS , entre eso y nada, me quedo con nada

Lo siento, me reafirmo completamente en lo dicho en #25. Sin acritud, por supuesto.

1 http://authors.phptr.com/tanenbaumcn4

2 http://www.cs.vu.nl/~ast/books/book_software.html

3 En este orden:
http://tor.eff.org/cvs/tor/doc/design-paper/tor-design.html
http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ
http://tor.eff.org/documentation.html.es

4 http://es.wikipedia.org/wiki/Criminología

Si lo que vas a decir no es más bello que el silencio: no lo digas
Proverbio árabe

_

#25 A ver, aclaremos algunos puntos sobre TCP/IP. Estoy de acuerdo en que puedes poner un proxy y agregarle todas las funcionalidades que se te antojen. Pero para comunicarte con una máquina en la Internet necesitas, a fuerza una IP pública. No me importa de quién es, o quien la tiene, pero tiene que ser una IP real, pública y asignada por un proveedor (ISP) ya que para realizar una conexión el servidor tiene que responder a una petición y para responder tiene que tener la IP que realizo la petición para devolver el SYN ACK, no se si sabes que TCP utiliza negociación de tres pasos lo que asegura que los paquetes lleguen a destino. Eso quiere decir que la IP de Tor es pública y real, es la del proxy squid que se va a utilizar para ser 'anónimo'. Y estoy seguro, totalmente seguro que llevan un seguimiento de las actividades de las personas que usan la red, porque es una forma de evitarse problemas legales. Es anónima, si, si no haces cosas feas. Si haces cosas feas y el juez pide los registros, tu anonimato deja de ser anonimato. Y yo, si pongo un servidor con Tor no voy a ser tan pelotudo de no llevar registro y comerme todos los problemas.
Lo lamento, pero te voto negativo porque buscaste en la wiki pero no entendiste como funciona TCP o no entendiste lo que quise decir en el comentario.
Y por lo de criminología telemática, si entras en un servidor sin permiso y robas información, la figura legal en mi país (desde siempre) es "obtención ilegal de información privada" y buscan la IP que se conectó he hizo las cagadas y hacen responsable por eso al dueño de la IP a no ser que pueda probar quién fué. Ya ha sucedido(hace unos 10 años ya lo hacían) y vas preso, 5 añitos. Seguí creyendo en el anonimato de Tor y prometo, si estas cerca, que te voy a llevar cigarrillos...

u

#12 Cambias la mac y borras cada vez toda información local que te relacione con el tema. O te pillan infraganti con orden judicial o cuentame como.

s

no he leido el articulo, porque la web esta caida, pero:
"no sirve de nada borrar las cookies después de haber visitado las páginas, porque esas páginas ya se han quedado con la información"
una web solo puede pillar cookies de su mismo dominio, asi que ea frase es ridicula, la web que ha puesto esas cookies obviamente las necesita y las conoce, y el proposito de borrar las cookies es evitar que si alguien accede a ellas por alguna razon (bug en tu navegador, ataque xss, tu hermanito pequeño) no pueda usar tus nicks

_

#20 Gracias por la ampliación. Creo que estamos de acuerdo que los puntos expuestos en el artículo están escritos a la ligera y que hay un universo de cosas que se pueden manejar, técnica y legalmente. Si colocas un proxy, dejas que la gente lo use y no guardas logs te puedes comer una grande si no puedes probar que los paquetes y que las acciones ilegales no las hicieron desde tu máquina. Te joden por ofrecer servicios de proveedor sin ser proveedor y existe el tema de la responsabilidad y negligencia al dejar que utilicen tus recursos para acciones ilegales.
Para ser anónimo, robas una portátil, te colocas una barba espesa (a no ser que tengas), algo de ropa que nunca vas a volver a usar, que sea utilizada por mucha gente, gafas oscuras, un sombrero, una cirugía de nariz, te vas al aeropuerto, a un McDonals o a un Burger King y haces lo que quieras... Eso sí, si vas a quebrar algún sistema consigue un McDonals de 24 horas que te soporte un par de semanas sin levantarte del asiento. Y si quieres hacer las cosas en serio, borra tus rastros, pero eso ya esta bien difícil.
El ser anónimo, actualmente en la red pasa mas por ingeniería social que por temas técnicos. Quebrar sistemas solo con un computador, en 10 minutos desde tu casa y sin que te descubran... Solo en las películas.

DZPM

#5, ¿podrías profundizar en eso?
Con los métodos ahí descritos es virtualmente imposible que te detecten. Me temo que desconoces tanto el funcionamiento de Tor como el funcionamiento de la wifi de tu vecino.

D

para navegar de forma anónima hay que usar un proxy anónimo... punto.