195 meneos
3386 clics
![Dark web, el irresistible encanto del anonimato en internet](cache/2b/21/media_thumb-link-2826534.jpeg?1505302146)
Dark web, el irresistible encanto del anonimato en internet
En la era de la cibervigilancia, la web oscura y otras herramientas que garantizan la privacidad son esenciales para la disidencia y el cambio social
|
comentarios cerrados
En el caso de España, denuncia la activista de Xnet, “la izquierda es tecnofóbica y la derecha es favorable al control de la ciudadanía, y por ello impulsa propuestas de ley que prohíben el anonimato”.
En el caso de Hansa, hackearon los servidores holandeses con una orden judicial holandesa, así que todo legal. La parte más delicada desde el punto de vista de la legalidad fue permitir la venta de narcóticos mientras se monitorizaba el uso de la misma durante un mes. Pero eso también pasa en la vida real (quiero decir, en las operaciones antidroga tradicionales), como apunta #2.
A qué servidores te refieres que hackearon sin estar bajo su jurisdicción?
#7 Hubo un caso hace ya unos años en el que el FBI hackeo el servidor que hospedaba el dominio .onion y metio un exploit que afectaba al navegador de Tails, una de las distros más usadas para acceder a la red Tor.
de Disneylandia con Tor como el tren de la bruja, un estanque donde cazar inacautos que luego son exhibidos por
las fuerzas de seguridad como pesca exótica. Las criaturas abisales hace años que se fuerón a otras aguas mucho más
profundas
En España existia la justicia universal, recuerdas.
Nunca describiría mejor a quien se está saltando leyes una y otra vez con el pretexto de la seguridad.
no solo hackearon servidores, también explotaron una vulnerabilidad en los clientes, independientemente de en que parte del mundo estuviesen o que no hubiesen hecho nada ilegal. por ejemplo tormail, un servicio de webmail alojado en FH también distribuyó el código javascript malicioso que ellos implantaron. los servidores estaban en francia, Marqués en dublín y los clientes repartidos por todo el mundo..
La Deep web es toda esa parte de la Web no indexada por los buscadores como Google (por ej. contenidos privados o restringidos, como los de los alumnos de las plataformas virtuales de acceso a la Universidad). La Dark web vendría a ser como los "bajos fondos" de Internet, sitios amparados en el anonimato de tecnologías como Tor, donde se puede comprar y vender de todo, sin trabas legales.
En resumen: toda la Dark web es Deep web, pero no a la inversa.
y otros agujeros que permiten marcar la máquina, enlaces que en algún punto salen del enrutamiento cebolla...
muchas veces de forma descarada,etc,etc.. ha convertido a esta red en un estanque. El tema probablemente no está en el control, o el supuesto anonimato, sino en filtrar la gran cantidad de porquería, el ruido generado.
Para los que no entiendan mucho del tema, cuando usas Tail o una distro similar el sistema operativo está corriendo el demonio de tor, que abre un puerto determinado (9000 TCP) por el que conectas a tor, y también el navegador. Entonces si te hackean el navegador nada les impide ejecutar comandos con permisos del usuario que ejecuta el proceso del navegador (o incluso ejecutar un exploit del kernel para hacerse root).
Si de verdad se necesita ser anonimo lo suyo es ejecutar Tor dentro de un esquema de aislamiento físico, es decir, que el equipo que ejecuta el navegador o programa que accede a tor nunca tenga acceso al router, que solo vea al equipo que ejecuta el demonio Tor y que será la puerta de enlace.
Un conocido se curró una distro precisamente para raspberry llamada Torberry que hacía justo eso. Conectabas la raspberry por su puerto ethernet a la red local de casa, y el pc lo conectabas a la raspberry por un dongle usb-ethernet. Traía su propio dhcp, por lo que era todo automático. De esa manera aunque te hackearan el PC nunca pueden saber tu IP real.
Puedes echarle un ojo por aquí (code.google.com/archive/p/torberry/source/default/source), el script que arranca todo es el torberry.sh, ahí están todas las reglas.
- números de serie y dirección MAC, especialmente si han quedado registrados a la hora de comprar el equipo o si lo has usado antes conectado directamente a internet (muchos programas y sistemas operativos los mandan a sus servidores y lo guardan)
- dispositivos únicos conectados al ordenador o accesibles de forma inalámbrica desde este, por ejemplo el ordenador puede ver qué redes wifi hay cerca y transmitir un listado, con lo que identificarte geográficamente es muy simple
- acceso indirecto en caso de comprometerse el equipo, por ejemplo que te activen el micrófono o una webcam
Hay una distro que funciona como gateway tanto con tor como con i2p, no recuerdo el nombre, ahora la busco a ver si todavía existe. Si no recuerdo mal era para ser usada como una máquina virtual.
Las MAC se pueden spoofear y el número de serie o cualquier otro dato que saquen de un dmidecode es algo que solo aplica en los PC's de marca. Un clónico no tendrá ese problema ya que por lo general esos datos quedan con el típico mensaje "to be filled by O.E.M.".
Lo de la wifi puede ser. A mi parecer es bastante evidente porque hacer eso requiere que se desconecte la conexión wifi durante unos cuantos segundos para hacer el probe y volver a conectar. Alguien que sepa lo que está haciendo se va a mosquear si le pasa eso, y posiblemente ni siquiera use wifi.
Lo del micro y la cam es lo mismo que lo anterior, alguien que sepa lo que está haciendo no va a tener ni una cam ni un micro enchufado al equipo y si lo tiene va a tenerlos tapados como últimamente se ve en todos lados.
También hipotéticamente se podrían usar los datos que recogen las empresas para identificar usuarios vía datos del navegador, lo que se conoce como device fingerprint, que ni siquiera requiere de explotar vulnerabilidades de navegador. Pero como todo lo anterior si tomas medidas como usar un navegador exclusivamente para tor, o usar una vm, te puedes saltar ese tipo de identificación.
Ir a lo más sencillo como en su momento fue la comunicación entre ususarios de consolas de juego hasta
técnicas de multplexing muy complejo que hacen muy dificil el rastreo. Obviamente sin uso de so o hardware
al uso. La esteganografía en emisiones de streaming también es otra opción. Personálmente siempre me comunico
a través de una robusta pipebender con enrutamiento a través de una serie de condensadores de fluzo. En todo caso
evitan los canales,software de ofuscación y anonimato, por ejemplo mediante el uso de uno de ellos "spamimic"
hace años se pudo detectar y neutralizar la estructura de los tupamaros en España.