Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
On Mon, Jan 23, 2017 at 1:16 PM, Pedro Noelwrote: >> >> Eso quiere decir que tu proveedor de acceso sabe que has enviado >> información a, por ejemplo, filtrala.awp.link >> >> no >> >> http://security.stackexchange.com/questions/30976/can-urls-be-sniffed-when-using-ssl >> > > Sí, se podría saber. > > El link que me envias es sobre el URL. Eso quiere decir que da igual si > accedes a filtrala.awp.link/foo o filtrala.awp.link/bar (realmente, por > HTTPS no se podría saber si has visitado 'foo' o 'bar' en el servidor). > Pero HTTPS no anonimiza el servidor de destino (en el caso: > filtrala.awp.link). Estás suponiendo que en un servidor solo hay un servicio. Si agregas servicios diferentes a la misma máquina confundes más y mejor. Los de tor te dirían lo mismo, usen tor siempre que puedan y ayuden entre todos a ofuscar tráfico. El problema es que poniendo muchos servicios en la misma máquina se vuelve interesante de romper o sabotear; como toda centralización. Vaya contradicción. Ese link que envié lo tenía hace tiempo, visité el "this question already has an answere here" y encontré esto: http://security.stackexchange.com/questions/4388/are-urls-viewed-during-https-transactions-to-one-or-more-websites-from-a-single/4418#4418 tiene referencias con bastantes papers. No está mal. Y no, no parece muy seguro. Habiendo tor... ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
> > Eso quiere decir que tu proveedor de acceso sabe que has enviado > información a, por ejemplo, filtrala.awp.link > > no > > http://security.stackexchange.com/questions/30976/can-urls-be-sniffed-when-using-ssl > Sí, se podría saber. El link que me envias es sobre el URL. Eso quiere decir que da igual si accedes a filtrala.awp.link/foo o filtrala.awp.link/bar (realmente, por HTTPS no se podría saber si has visitado 'foo' o 'bar' en el servidor). Pero HTTPS no anonimiza el servidor de destino (en el caso: filtrala.awp.link). Abrazos, Pedro. ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
(sobre paqueteria p2p...) https://en.wikipedia.org/wiki/Snail_mail http://snailmailmyemail.org/ (ni idea de mas sobre esta platform, pero se que hay otras ideas parecidas) http://lazooz.org/ (en cryptochain...) amovens.com ha tomado el modelo de blablacar de comision en pago con targeta obligado para contactar con el anunciante (puagh) de hitchwiki y etc ha nacido trustroots.org (...) https://market.fair.coop/forum/proposals-and-the-future-of-fairmarket-2/question/prices-and-shipping-a-common-overview-59 (tambien silban...) pues paqueteria p2p me sigue pareciendo un proyecto demasiado parcial para tal esfuerzo, no me parece mal (y me esforzaria por el) si se puederia integrar facil luego como modulo de algo con mas ambito --- pues no ma dao la gana cambiar el titulo del hilo tampoco... testitn testing :) ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
2017-01-22 19:24 GMT+01:00 Pedro Noel: > No es la misma cosa. Como dejamos claro en la web de Fíltrala, cuando no > accedes a través de la red Tor, la seguridad está basada en TLS. Eso > quiere decir que tu proveedor de acceso sabe que has enviado información > a, por ejemplo, filtrala.awp.link, aunque el contenido esté cifrado via > https. Utilizando Tor, no se podría saber. Eso quiere decir que tu proveedor de acceso sabe que has enviado información a, por ejemplo, filtrala.awp.link no http://security.stackexchange.com/questions/30976/can-urls-be-sniffed-when-using-ssl lo que pasa que el modelo HTTPS está rotísimo especialmente desde un punto social-político: como lo está el de pensar que cuanto más famoso eres, más probabilidad de que seas corrupto. Quien me garantiza que los HTTPS con el candadito verde "Secure" "Seguro" no han sido presionadas a dar sus claves privadas para que otras organizaciones puedan descfirar el mensaje y volver a firmar con el candadito verde haciéndose pasar por quien haga falta x509 (HTTPS) is broken https://lorddoig.svbtle.com/heartbleed-should-bleed-x509-to-death ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
No quería decir que fuera la misma cosa ni que implicara la misma seguridad usar con Tor o sin Tor la plataforma de envío. Sólo pretendía aclarar cómo funciona una instancia de globaleaks configurada de esta manera, porque no es obvio. Abrazos! On 22/01/17 19:24, Pedro Noel wrote: > ale: >> No tiene por qué, puedes usar una url normal y corriente que enlace a >> través un proxy reverso con un proxy con la deepweb tipo web2tor. De >> hecho se considera mejor de este modo, porque el tráfico se confunde con >> tráfico casual. Así funcionan Filtrala y Malla. Lo que se hace es >> recomendar usar Tor simplemente. Luego en el server lo que haces es no >> registrar las visitas en las urls 'proxeadas'. > > No es la misma cosa. Como dejamos claro en la web de Fíltrala, cuando no > accedes a través de la red Tor, la seguridad está basada en TLS. Eso > quiere decir que tu proveedor de acceso sabe que has enviado información > a, por ejemplo, filtrala.awp.link, aunque el contenido esté cifrado via > https. Utilizando Tor, no se podría saber. > > Abrazos, Pedro. > ___ > HackMeeting mailing list > HackMeeting@listas.sindominio.net > https://listas.sindominio.net/mailman/listinfo/hackmeeting > -- ale [414c45.net · wwb.cc · @414c45] ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
ale: > No tiene por qué, puedes usar una url normal y corriente que enlace a > través un proxy reverso con un proxy con la deepweb tipo web2tor. De > hecho se considera mejor de este modo, porque el tráfico se confunde con > tráfico casual. Así funcionan Filtrala y Malla. Lo que se hace es > recomendar usar Tor simplemente. Luego en el server lo que haces es no > registrar las visitas en las urls 'proxeadas'. No es la misma cosa. Como dejamos claro en la web de Fíltrala, cuando no accedes a través de la red Tor, la seguridad está basada en TLS. Eso quiere decir que tu proveedor de acceso sabe que has enviado información a, por ejemplo, filtrala.awp.link, aunque el contenido esté cifrado via https. Utilizando Tor, no se podría saber. Abrazos, Pedro. ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
No tiene por qué, puedes usar una url normal y corriente que enlace a través un proxy reverso con un proxy con la deepweb tipo web2tor. De hecho se considera mejor de este modo, porque el tráfico se confunde con tráfico casual. Así funcionan Filtrala y Malla. Lo que se hace es recomendar usar Tor simplemente. Luego en el server lo que haces es no registrar las visitas en las urls 'proxeadas'. On 19/01/17 16:32, vdo wrote: > Sobre el servicio: > Aunque la intención es hacerlo accesible, no deberían proveer una URL > .onion también como hace GlobaLeaks? > Ejemplo: > https://demo.globaleaks.org/#/?lang=sp > > > Sobre el DNS: > > Fuera de Tor, hay un script que te lo pone bastante fácil: > > https://dnscrypt.eu/usage.html > > > On 19/01/17 16:21, Pedro wrote: >> Psy, >> >> no sé si es mejor la noticia, o el manualillo que has puesto para proteger >> DNS. >> Muchas gracias! >> >> Hacia tiempo que buscaba algo así, y estoy seguro que cuando me vuelva >> a poner va a ser más fácil. >> Lo de las DNS es algo que en guifi.net lo encuentro más crítico o >> problemático. En Internet te ven las cosas las empresas, gobiernos y >> sus coleguillas. Pero en guifi esto incluye tus vecinos. Y es una >> lástima, pero no llegamos a resolver todos los conflictos y problemas >> de seguridad y privacidad; no somos más que una copia bastante >> original de Internet; pero más autónomo. >> >> 2017-01-19 16:05 GMT+01:00 psy: >>> Grandes, XNet: >>> >>> https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/ >>> >>> "Xnet siempre ha defendido que la democracia solo podrá existir en la >>> colaboración en igualdad de condiciones entre instituciones y ciudadanía >>> vigilante y organizada." >>> >>> Faltaba incluír un: "Expect us!" ;-) >>> >>> --- >>> >>> Aprovecho la noticia para dar un par de consejos, en éste caso, sobre >>> Tor (que tanto se menciona en algunos sitios, "por encima"). >>> >>> Uno de los problemas (al menos esa fue la conclusión técnica que >>> sacamos, puesto que la polícia no explicó que sucedió exactamente) que >>> tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas >>> como "DNSLeaks"[1] >>> >>> Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros >>> poder localizar el origen de las peticiones, incluso geofráfico, a >>> través de la IP+tráfico DNS. >>> >>> Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y >>> para ello, podemos hacer varias cosas. >>> >>> Una puede ser llevar el tráfico DNS a través de la misma red Tor. >>> >>> Ésto se hace añadiendo las siguientes líneas al archivo de configuración >>> (*unix: /etc/tor/torrc): >>> >>> DNSPort 53 >>> AutomapHostsOnResolve 1 >>> AutomapHostsSuffixes .exit,.onion >>> >>> Otra, un poco más compleja, es la de hacer trabajar a varias >>> herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] + >>> ubound[5], de manera que, llevemos el tráfico por caminos cifrados >>> distintos y al mismo tiempo, solo hagamos las peticiones necesarias >>> (cacheando y solo buscando lo nuevo). >>> >>> Así sería, desde el punto de vista de los puertos, una máquina lista >>> para utilizar ese método: >>> >>> tcp0 0 127.0.0.1:530.0.0.0:* >>> LISTEN - >>> tcp0 0 127.0.0.1:9050 0.0.0.0:* >>> LISTEN - >>> tcp0 0 127.0.0.2:400.0.0.0:* >>> LISTEN - >>> tcp6 0 0 ::1:8118:::* >>> LISTEN - >>> >>> [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)] >>> [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)] >>> >>> Lo interesante de éste método es que hay VPNs para el tráfico DNS que no >>> registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6]. >>> Eso y que únicamente pedimos lo nuevo (cacheando lo anterior). >>> >>> [...] >>> >>> Para terminar y no por ello menos importante, si lo que vamos es a >>> navegar por la web (por ejemplo, para llegar hasta el buzón de XNet), >>> mediante Tor, además tenemos que: >>> >>> 1) Desactivar/bloquear javascript por completo. >>> >>> Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad, >>> que demuestran como es posible comprometer la privacidad que otorga Tor >>> desde el navegador (a través de js) >>> >>> 2) Activar (en éste caso concreto de las DNS), la siguiente >>> configuración (que no viene por defecto) de algunos navegadores web >>> (Firefox-based: about:config) >>> >>> network.dns.disablePrefetch -> true >>> >>> network.proxy.socks_remote_dns -> true >>> >>> [] >>> >>> No entro en mayor detalle para no agobiar a las menos techies. Aún así, >>> espero sirva. >>> >>> Besitos! >>> >>> - >>> >>> [1] - https://www.dnsleaktest.com/ >>> [2] - http://www.privoxy.org/ >>> [3] - https://www.torproject.org/ >>> [4] - https://www.dnscrypt.org/ >>> [5] - https://unbound.net/ >>> [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions >>> >>> >>> >>>
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
Alfonso F R: > Ando unos días algo susceptible. No es nada personal. Disculpas. Sin problemas, Alfonso. ;-) Ya debería haber cierto cariño intelectual, aunque sea por los años que hemos compartido caminando, que redujeran el debate a lo pragmático y no a lo personal. Además, es totalmente humano lo que describes. Rodeadas de un sistema/sociedad que nos ataca (sobre todo, emocionalmente) de miles de formas, a veces nos cuesta comprender que no todo el mundo quiere eso para nosotras. Y que si nos rodeamos de determinada gente que apreciamos, en parte, es para tener lugares (tesoros sociales) donde poder escapar de eso. Yo para esos días trato de (no siempre funciona) utilizar lo que seguramente tiene otro nombre, lo que llamo la metáfora de: "el árbol". "Si los problemas concretos son las hojas y los problemas derivados las ramas. Todos mis problemas son un árbol. Y por ello, tienen unas raíces." En la practica, consiste en tratar de no llevarte todos los problemas a todos lo sitios. Se trata de interiorizar que aunque los sentimos como un todo, parten de diferentes lugares/personas/hechos. Se trata de una tarea de autocontrol y contextualización de los problemas, así como de identificar a la gente que tenemos alrededor, para así tratar de no impregnarlos negativamente con cosas, que seguramente desde un punto de vista pragmático, "ni les va, ni les viene" y que además, es posible que de un modo u otro, terminen haciendo daño a alguien (o a una misma o a las demás). [...] De todas maneras, en parte, también es culpa mía haber dejado de lado la "sensibilidad" al realizar la sentencia, pensado que la jocosidad y el tiempo que llevamos por aquí, serviría. Debería haber desarrollado más el argumento. Así lo haré la siguiente vez. Besos!. > Sobre tu pregunta:Una start-up es una organización, y una empresa (S.L., > S.A., Cooperativa, etc.) es un tipo de organización, aunque no el único > (p.ej: una Asociación). El punto de referencia no es el momento de creación, > sino el momento de "nominación", así, si se crea una startup en 1980, > probablemente seguiría siéndolo en 1981, pero en 2001 ya es más dudose que lo > fuera. Por último, tiene que tener alguna relación fundamental con la > tecnología, no vale cualquier organización. https://en.wikipedia.org/wiki/Startup_company "Startup founders often have a more casual or offbeat attitude in their dress, office space and marketing, as compared to traditional corporations." > Saludos signature.asc Description: OpenPGP digital signature ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
Ando unos días algo susceptible. No es nada personal. Disculpas. Sobre tu pregunta:Una start-up es una organización, y una empresa (S.L., S.A., Cooperativa, etc.) es un tipo de organización, aunque no el único (p.ej: una Asociación). El punto de referencia no es el momento de creación, sino el momento de "nominación", así, si se crea una startup en 1980, probablemente seguiría siéndolo en 1981, pero en 2001 ya es más dudose que lo fuera. Por último, tiene que tener alguna relación fundamental con la tecnología, no vale cualquier organización. Saludos De: psy <epsy...@riseup.net> Para: "aswarp2...@yahoo.es" <aswarp2...@yahoo.es> CC: Hackmeeting <hackmeeting@listas.sindominio.net> Enviado: Domingo 22 de enero de 2017 16:53 Asunto: Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona Alfonso F R: > Bueno, ese sí que es un argumento concluyente... Nada que alegarxD) No, disculpa que haya zanjado el asunto con esa frase, más que nada, por una cuestión de eficiencia en tareas. Tienes razón. ;-) Trataba de ser una frase final, en tono jocoso, que buscase tu complicidad para poder seguir con lo realmente interesante del tema (u otros que se nos ocurrieran), que no es precisamente, la neolengua. Una cosa, ¿cualquier empresa que comience, en éste u otro siglo, no es en sí misma una "start-up"? ;-) Para ser más conciso y espero, concretar que mi intención para nada es la de ofenderte. Me refiero a que, decir: >del que se beneficiarán lxs mismxs de siempre, exprimiendo también a >lxs mismx de siempre. Dicho sea sin rastro de acritud :) Supone, bajo mi punto de vista, desconocer la historia de bitcoin, el código, los comentarios de su autor/autores, las intenciones con las que se presentó, la comunidad que lo gestiona ahora, o la que "recogió el guante" cuando salió y un largo, etc. También supone obviar de que hablamos de temas muy complejos en una lista de correo en la que no todo el mundo sabe. Y que a veces, creemos saber de lo que hablamos y soltamos sentencias como esa, que dan a entender algo así como: "lxs mixmx de siempre" -> que pueden ser los corruptos, la banca o lo que quieras, porque difuso es un rato ;-) "exprimiendo también a lxs mismx de siempre" -> que podemos ser nosotras, otras, aquellas o las de más allá... Para dejar así un rastro de duda, sobre algo de lo que no se tiene ni idea. Ojo, sin acritud ninguna lo digo ;-) Mira, aquí[1], en la charla "Un mundo sin la cadena de bloques", un colega holandés va al CCC[2] de éste año, a explicar como funcionan los bancos: [1] - https://media.ccc.de/v/33c3-8315-a_world_without_blockchain [2] - https://media.ccc.de/c/33c3 Que curioso que al verlo, que nos creemos que ya lo sabemos todo sobre la banca, nos damos cuenta de que las cosas son muy pero que muy, complejas. Y que se entremezclan. Y que mutan. Cómo también parece que nos da la sensación de que, elaborar planes entorno a un sistema construído durante siglos por miles de mentes, es algo sencillo. Cuando muchas, siquiera se han parado 5 minutos de su vida a pensar en mejorar/cambiar/subvertir, nada. Lo sencillo es soltar una sentencia como la tuya y a otra cosa. Eso tiene un término en neolengua, pero seguro te ofende. ;-) ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
Alfonso F R: > Bueno, ese sí que es un argumento concluyente... Nada que alegarxD) No, disculpa que haya zanjado el asunto con esa frase, más que nada, por una cuestión de eficiencia en tareas. Tienes razón. ;-) Trataba de ser una frase final, en tono jocoso, que buscase tu complicidad para poder seguir con lo realmente interesante del tema (u otros que se nos ocurrieran), que no es precisamente, la neolengua. Una cosa, ¿cualquier empresa que comience, en éste u otro siglo, no es en sí misma una "start-up"? ;-) Para ser más conciso y espero, concretar que mi intención para nada es la de ofenderte. Me refiero a que, decir: >del que se beneficiarán lxs mismxs de siempre, exprimiendo también a >lxs mismx de siempre. Dicho sea sin rastro de acritud :) Supone, bajo mi punto de vista, desconocer la historia de bitcoin, el código, los comentarios de su autor/autores, las intenciones con las que se presentó, la comunidad que lo gestiona ahora, o la que "recogió el guante" cuando salió y un largo, etc. También supone obviar de que hablamos de temas muy complejos en una lista de correo en la que no todo el mundo sabe. Y que a veces, creemos saber de lo que hablamos y soltamos sentencias como esa, que dan a entender algo así como: "lxs mixmx de siempre" -> que pueden ser los corruptos, la banca o lo que quieras, porque difuso es un rato ;-) "exprimiendo también a lxs mismx de siempre" -> que podemos ser nosotras, otras, aquellas o las de más allá... Para dejar así un rastro de duda, sobre algo de lo que no se tiene ni idea. Ojo, sin acritud ninguna lo digo ;-) Mira, aquí[1], en la charla "Un mundo sin la cadena de bloques", un colega holandés va al CCC[2] de éste año, a explicar como funcionan los bancos: [1] - https://media.ccc.de/v/33c3-8315-a_world_without_blockchain [2] - https://media.ccc.de/c/33c3 Que curioso que al verlo, que nos creemos que ya lo sabemos todo sobre la banca, nos damos cuenta de que las cosas son muy pero que muy, complejas. Y que se entremezclan. Y que mutan. Cómo también parece que nos da la sensación de que, elaborar planes entorno a un sistema construído durante siglos por miles de mentes, es algo sencillo. Cuando muchas, siquiera se han parado 5 minutos de su vida a pensar en mejorar/cambiar/subvertir, nada. Lo sencillo es soltar una sentencia como la tuya y a otra cosa. Eso tiene un término en neolengua, pero seguro te ofende. ;-) signature.asc Description: OpenPGP digital signature ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
Bueno, ese sí que es un argumento concluyente... Nada que alegarxD) Enviado desde Yahoo Mail con Android El dom., ene. 22, 2017 a 14:50, psyescribió Se te ha ido la olla, completamente. ;-) > Asw. ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
Alfonso F R: > Sobre la certificación, me refiero simplemente al método de asegurarse de que > no viene nadie validandose en la plataforma para trasportar un paquete, y > luego desaparezca con él, por ejemplo. Bueno, en un principio, no tendrían porque saber que es lo que llevan. Quizás por éste tema precisamente, sería más interesante la segunda de las opciones que comentabamos. La que "profesionaliza" y por tanto, ejercer un determinado control sobre la actividad. > Si startup (nueva pequeña organización de base tecnológica) te suena a > marketing, a mi a eso es a lo que me suena "blockchain", un nuevo palabro > de moda o buzzword como "web 3.0" o "industria 4.0", Calma Alfonso. Que lo digo desde la ignorancia, no tratando de herir. Piensa que no todo el mundo estamos conectadas a tus fuentes de información. De todas maneras, "blockchain" no es marketing, significa "cadena de bloques" y es una manera muy acertada de resumir la metodología de la propia tecnología, "poner bloques, uno a uno, en cadena". No es lo mismo que "start-up". Que significa, según tú, "nueva organización de base tecnológica" lo cual no es nuevo y parece una forma de disfrazar lo de siempre para que quede más "co0l". >del que se beneficiarán lxs mismxs de siempre, exprimiendo también a >lxs mismx de siempre. Dicho sea sin rastro de acritud :) Se te ha ido la olla, completamente. ;-) > Asw. signature.asc Description: OpenPGP digital signature ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
Sobre la certificación, me refiero simplemente al método de asegurarse de que no viene nadie validandose en la plataforma para trasportar un paquete, y luego desaparezca con él, por ejemplo. Si startup (nueva pequeña organización de base tecnológica) te suena a marketing, a mi a eso es a lo que me suena "blockchain", un nuevo palabro de moda o buzzword como "web 3.0" o "industria 4.0", del que se beneficiarán lxs mismxs de siempre, exprimiendo también a lxs mismx de siempre. Dicho sea sin rastro de acritud :) Asw. Enviado desde Yahoo Mail con Android El dom., ene. 22, 2017 a 1:25, psyescribió: >La primera de las dos ideas me parece fascinante, siempre contando con >algún tipo de certificación de "transportista asegurado" al estilo en >que se validan los taxistas de Uber. El blockchain puede servir como sistema de "seguimiento colectivo" de la paquetería. Sustituye "moneda" por "paquete". Así que, para el primer ejemplo que hablabamos, no hace falta una "cooperativa" como tal, aunque si gente que haga "cotidiano" ese sistema. Sobre lo que entendemos como certificación, hay varios temas que aclarar. Por ejemplo, para firmar a varios niveles (personal, colectivo, etc..), se puede usar GPG. Quizás sea interesante avanzar algún tipo de "gadget" para mejorar las "Key signing parties"[1], o que nos permita firmar en entornos donde se requiera confianza o ésta sea un valor de intercambio más. [...] Pero, para "certificar" algo, al menos como se entiende comúnmente, es necesario unas "reglas", una de red de confianza y un sistema de "control". Y aquí, hay bastantes fórmulas, incluso que nos llevan a temas anteriores, por ejemplo, relacionados con "karma", "ratings", "comentarios en perfiles", "meritajes". Muy relativa esa parte, de momento. Sobre todo por el "abuso", ya que siempre habrá gente que pueda crearse varias cuentas para poner comentarios a su favor (certificarse), o en contra de otras. Y hay que pensar bien como desplegarlo. De ahí que haya en mente, otros "métodos", que no se basen estríctamente en la "opinión" (lo cual, incluye "certificar" de otras formas). De todas maneras, sobre éste tema concreto, hay algunas cosas bastante avanzadas e interesantes. Por ejemplo, unas colegas en Alemania (involucradas en Ethereum[2]), están trabajando en parte de la "burocracia" alrededor de Bitcoin (y de la comunidad): tipos de "facturas", de "contratos", etc... También trabajan en crear cajeros para Bitcoin, además de más eficientes, conectados a otros "planes". [...] >Muy buena idea para una start-up, siempre que la sempiterna inercia >burocrático-administrativa la permitiera nacer, claro. Si, necesitamos gente, además de valiente, que le dedique tiempo. ;-) >La segunda es quizá la más sencilla de organizar, compitiendo a >pequeña escala, por ejemplo en reparto de comida a domicilio, o >lavandería incluso, ocupando nichos de mercado donde los actores ya >presentes no sean competitivos, como algunos tipos de paquetería >(carga muy pesada, voluminosa, valiosa, ;) ;) etc) Se nota que has visto clara la idea, hehe. ;-) Es más sencilla, pero algo más tediosa. A parte que, "centraliza", al menos mientras comienza y la otra ya nace distribuída. [...] Pero efectivamente, en síntesis, por un lado se trata de crear "servicios" ciudadanos (o bien basados en la -autopoiesis- del P2P [el "virus" de lo cotidiano] o con determinada denominación jurídica "sistematizada", de momento, como: cooperativas, mutuas) y por otro, de "arrebatar" beneficios/mercados/servicios a los corruptos, a base de crear redes de redistribución de recursos (podamos o no unirlas, en más o menos tiempo). Aunque es en la metodología (y la tecnología) donde se encuentran los matices, la idea como tal, no es nueva. Es un hecho practico, incluso de "sentido común", así que quizás por eso conviene ser consciente del mismo. Más tarde, trataremos de hacer llegar algún tipo de "renta básica universal", con o sin ayuda de los gobiernos/empresas. [...] En otro orden de temas. Es interesante que despleguemos una comunicación social, como por ejemplo, la que hemos generado durante un tiempo táctico con redes sociales centralizadas, pero a una escala, bajo mi punto de vista, más profunda socialmente. Tejer duro por debajo, por la parte colectiva, estemos o no todas juntas en un sitio para charlar. Tenemos para elegir, además de a las compañeras de viaje (de todo el planeta), las herramientas que vamos a usar. Hagámoslo. De hecho, decidir es más sencillo entendiendo que, no importa el "frontend" que estemos usando mientras tanto, sino el "backend". Ya que muchos caminos técnicos, se están mezclando hacia los mismos objetivos. Por ejemplo, éstos son los 3 objetivos principales para la FSF[3]: - Un sistema operativo libre para móviles (al ser la tecnología más extendida del planeta). - Servicios descentralizados y federados. - Hardware, firmware y controladores libres. Lo que quiero decir es
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
>La primera de las dos ideas me parece fascinante, siempre contando con >algún tipo de certificación de "transportista asegurado" al estilo en >que se validan los taxistas de Uber. El blockchain puede servir como sistema de "seguimiento colectivo" de la paquetería. Sustituye "moneda" por "paquete". Así que, para el primer ejemplo que hablabamos, no hace falta una "cooperativa" como tal, aunque si gente que haga "cotidiano" ese sistema. Sobre lo que entendemos como certificación, hay varios temas que aclarar. Por ejemplo, para firmar a varios niveles (personal, colectivo, etc..), se puede usar GPG. Quizás sea interesante avanzar algún tipo de "gadget" para mejorar las "Key signing parties"[1], o que nos permita firmar en entornos donde se requiera confianza o ésta sea un valor de intercambio más. [...] Pero, para "certificar" algo, al menos como se entiende comúnmente, es necesario unas "reglas", una de red de confianza y un sistema de "control". Y aquí, hay bastantes fórmulas, incluso que nos llevan a temas anteriores, por ejemplo, relacionados con "karma", "ratings", "comentarios en perfiles", "meritajes". Muy relativa esa parte, de momento. Sobre todo por el "abuso", ya que siempre habrá gente que pueda crearse varias cuentas para poner comentarios a su favor (certificarse), o en contra de otras. Y hay que pensar bien como desplegarlo. De ahí que haya en mente, otros "métodos", que no se basen estríctamente en la "opinión" (lo cual, incluye "certificar" de otras formas). De todas maneras, sobre éste tema concreto, hay algunas cosas bastante avanzadas e interesantes. Por ejemplo, unas colegas en Alemania (involucradas en Ethereum[2]), están trabajando en parte de la "burocracia" alrededor de Bitcoin (y de la comunidad): tipos de "facturas", de "contratos", etc... También trabajan en crear cajeros para Bitcoin, además de más eficientes, conectados a otros "planes". [...] >Muy buena idea para una start-up, siempre que la sempiterna inercia >burocrático-administrativa la permitiera nacer, claro. Si, necesitamos gente, además de valiente, que le dedique tiempo. ;-) >La segunda es quizá la más sencilla de organizar, compitiendo a >pequeña escala, por ejemplo en reparto de comida a domicilio, o >lavandería incluso, ocupando nichos de mercado donde los actores ya >presentes no sean competitivos, como algunos tipos de paquetería >(carga muy pesada, voluminosa, valiosa, ;) ;) etc) Se nota que has visto clara la idea, hehe. ;-) Es más sencilla, pero algo más tediosa. A parte que, "centraliza", al menos mientras comienza y la otra ya nace distribuída. [...] Pero efectivamente, en síntesis, por un lado se trata de crear "servicios" ciudadanos (o bien basados en la -autopoiesis- del P2P [el "virus" de lo cotidiano] o con determinada denominación jurídica "sistematizada", de momento, como: cooperativas, mutuas) y por otro, de "arrebatar" beneficios/mercados/servicios a los corruptos, a base de crear redes de redistribución de recursos (podamos o no unirlas, en más o menos tiempo). Aunque es en la metodología (y la tecnología) donde se encuentran los matices, la idea como tal, no es nueva. Es un hecho practico, incluso de "sentido común", así que quizás por eso conviene ser consciente del mismo. Más tarde, trataremos de hacer llegar algún tipo de "renta básica universal", con o sin ayuda de los gobiernos/empresas. [...] En otro orden de temas. Es interesante que despleguemos una comunicación social, como por ejemplo, la que hemos generado durante un tiempo táctico con redes sociales centralizadas, pero a una escala, bajo mi punto de vista, más profunda socialmente. Tejer duro por debajo, por la parte colectiva, estemos o no todas juntas en un sitio para charlar. Tenemos para elegir, además de a las compañeras de viaje (de todo el planeta), las herramientas que vamos a usar. Hagámoslo. De hecho, decidir es más sencillo entendiendo que, no importa el "frontend" que estemos usando mientras tanto, sino el "backend". Ya que muchos caminos técnicos, se están mezclando hacia los mismos objetivos. Por ejemplo, éstos son los 3 objetivos principales para la FSF[3]: - Un sistema operativo libre para móviles (al ser la tecnología más extendida del planeta). - Servicios descentralizados y federados. - Hardware, firmware y controladores libres. Lo que quiero decir es que, si te gusta "retroshare", úsalo. Y empuja a la comunidad para que traten de conectarlo a "bitmessage". Y lo mismo con la herramienta que creas servirá. Ya que si todas hacen lo mismo, más adelante, la "etiqueta", será irrelevante. [...] >La repanocha ya sería mezclar ambos conceptos y montar una start-up >cooperativa. Me consta que ha existido ya algún experimento muy >cercano funcionando, aunque creo que no en physical-P2P. A lo mejor >Michel Bawens tiene alguna referencia de otras por el mundo. No me queda muy claro que significa "start-up". Parece un término más del marketing para confundir. ¿Te refieres quizás a aplicarle
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
psy: > También ayudará a las personas que mueren de frío cuando las cortan la > luz. Al menos, mientras tengan agua, quizás podamos hacer eficiente ese > recurso para encender un calentador. Aunque es un parche, podemos > intentar solucionarlo. Para terminar, para nuestras compañeras en la arena política. Si alguna vez llegáis al gobierno centralizado (o algún gob centralizado), no hace falta que penséis en la "nacionalización de los recursos energéticos", en relación a determinados (oligo)monopolios imperantes. Es más, lo usarán como argumento contra vosotras si se os ocurren mencionarlo. Lo que haremos será retirar la ayuda a las empresas privadas, para jugar al liberalismo (tal y como nos imponen), pero, comenzaremos a destinar los recursos que consigamos arrebatar a las redes de corruptos, hacia nuestras cooperativas ciudadanas, que éstamos comenzando a crear sobre "políticas municipalistas", de manera que se diluyan si una vuelta a su sistema posible. Veremos que aguanta en el "mercado" más tiempo, unos sin aranceles, con un sistema de redistribución de la riqueza, cierto proteccionismo que vamos planeando con ayuda de bitcoin. U otros, que nos tendrán, al mismo, como opinión pública emergente. [...] Creo que ya he intervenido suficiente (así, free-style). Estoy seguro de cada una sabe perfectamente lo que tiene que hacer. Que así sea... Ánimo! signature.asc Description: OpenPGP digital signature ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
psy: > > > psy: >> La otra idea, por el contrario, utiliza la entidad jurídica de la >> cooperativa y aunque parecida, ésta si "profesionaliza" la tarea en base >> a la necesidad latente y en red, de los diferentes puntos que vayamos a >> unir. > > Y aquí también incluímos, otra nueva tarea que me entusiasma > especialmente, los productores 3D: "Replicantes". > > Gente que invierte en tecnología de impresión 3D, estudia componentes y > técnicas más éticas y eficientes y se une laboralmente, a la cooperativa > de logística, para crear objetos (más allá de piezas demostrativas y/o > ornamentales) , adhoc. Como por ejemplo, diseñar/construír un tipo de micro-turbina de agua, que se conecte en la boca de los grifos y que permite obtener electricidad del agua corriendo (de manera doméstica y sencilla). El tipo de pieza a diseñar es monolítico y no existe (por ejemplo), que yo conozca, un proyecto llamado: LibreTurbine, que haga precisamente un desarrollo industrial en ese sentido. Por ejemplo, para no desperdiciar el agua de la turbina y que haga más cosas. Un ejemplo practico. Se puede crear una pieza que pongamos en la boca de la ducha y aprovechando la tarea de higiene, nos sirva para iluminar el instante. También ayudará a las personas que mueren de frío cuando las cortan la luz. Al menos, mientras tengan agua, quizás podamos hacer eficiente ese recurso para encender un calentador. Aunque es un parche, podemos intentar solucionarlo. signature.asc Description: OpenPGP digital signature ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
El 2017-01-19 16:05, psy escribió: Grandes, XNet: https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/ hola, aviso que es un mail sin acritud con propósito informativo y sin mucho contenido técnico. he leído esta mañana "primer ayuntamiento que... " y he olido la propaganda. desde mayo del 2015 existe una web promovida por la CUP de Vilanova i la Geltrú desarrollada en colaboración con GlobalLeaks alojada por nodo50 en Suecia. https://www.transparencia.click es cierto que no es un ayuntamiento pero es un proyecto parecido. lo comento para que conste. que conste también que no soy un fanboy de la CUP a la que puedo votar en mi pueblo porqué les conozco de hace años, a veces voto otras cosas, o voto nulo, etc. salut! -- ### http://info.nodo50.org/4137 | error al sistema __ a internet la llibertat no és gratuïta ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
psy: > La otra idea, por el contrario, utiliza la entidad jurídica de la > cooperativa y aunque parecida, ésta si "profesionaliza" la tarea en base > a la necesidad latente y en red, de los diferentes puntos que vayamos a > unir. Y aquí también incluímos, otra nueva tarea que me entusiasma especialmente, los productores 3D: "Replicantes". Gente que invierte en tecnología de impresión 3D, estudia componentes y técnicas más éticas y eficientes y se une laboralmente, a la cooperativa de logística, para crear objetos (más allá de piezas demostrativas y/o ornamentales) , adhoc. Con esa pequeña modificación del sistema productivo, el sistema de clases comenzará a resquebrajarse (ya que mientras haya desigualdad en la redistribución de la riqueza/plusvalía, por el contrario, se fortalece) Antes de que las máquinas automaticen la sociedad, vamos a tener que des-conectar todo. No tiene sentido que lo hagan en un sistema corrupto. Al contrario, puede ser severamente contraproducente. Así que autogestión y mapeo de los recursos necesarios, es además de prudente, un buen camino colectivo a seguir. signature.asc Description: OpenPGP digital signature ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
Alfonso F R: > Me intriga esa cooperativa P2P física de logística. ¿Cómo sería? Sobre ésta parte se me ocurren dos maneras, seguro hay más. La primera no incluye el tratamiento "legal" de la operativa y tiene que ver con implementar el "servicio" dentro de otros que ya usa la ciudadanía (p2p), como por ejemplo. para desplazarse en medios de automoción a otros lugares. Se mapean los paquetes, la cooperativa se encarga de detallar por donde van, reportar, así como anotar, además de rutas eficientes, las micro-tareas y los compromisos que van surgiendo entre las redes ciudadanas, para llevar paquetes entre sitios, etc. Algo practico sería: Yo me puedo dar de alta dentro de la red de logística ciudadana, diciendo que puedo llevar un paquete de >50Kgs, desde X a Y, los días Z, etc. Ofrecer un email, una llave GPG.. Por otro lado, y aunque más adelante y a través de variaciones en el modelo bitcoin, trataremos de re-compensar su labor, por ejemplo, en tareas que hacen su labor más ética, como reducir las emisiones de NO2, etc.. La otra idea, por el contrario, utiliza la entidad jurídica de la cooperativa y aunque parecida, ésta si "profesionaliza" la tarea en base a la necesidad latente y en red, de los diferentes puntos que vayamos a unir. Y ésto incluye entre otras cosas, obtener los recursos necesarios, ofrecer puestos de trabajo específicos, organizar los temas del "contrato de comunidad" y demás.. Me imagino se entienda que actuarían, como otros sistemas de paquetería ya existentes, salvo, por su condición jurídica distinta. Algo que, junto con cooperativas de mayor tamaño, como por ejemplo, aquellas que nos permitan facturar dentro de la EU, pero también en otras partes de nuestra comunidad en diferentes puntos del planeta, será otro interesante punto clave, en éste caso, para crearnos un sistema laboral (de tarea/recompensa) autónomo. Lo explico muy por encima, obviando que hay lugares donde solo por mar y por aire podremos estar unidas y bastante sintetizado, pero creo que puede servir como respuesta. Dime si no lo hace. ;-) > Besxs > Aswarp signature.asc Description: OpenPGP digital signature ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
psy: > > > Pedro: > Pero, considero que ambos caminos (cooperativas), deben cruzarse en un > momento señalado, más adelante, para que tengamos una distribución, > practicamente como si fuera un "kit", de: TV, radio, internet, telefonía > y electricidad (sin contar otras futuras, como: gas y petróleo). Un detalle muy concreto. No me he vuelto loco al mencionar "gas" y "petróleo". No es que vayamos a usar recursos fósiles, de los cuales, no controlamos su extracción/distribución, sino que vamos a tratar de desviar el consumo de ambas hacia lo sostenible (cuando lo tengamos listo). Y eso no lo haremos a través de una estructura física, sino como consumidoras, a golpe de "baja" de contrato. Completamos ese posible plan táctico, si incluímos, aún inexistente en el estado español; la primera cooperativa de logística/paquetería (p2p físico). De ésta manera pondremos en red a los diferentes "municipalismos". Creo que básicamente con eso y hacer el "gamba" lo menos posible, sobre todo en las redes sociales, considero que nuestros planes, incluso como humanidad, tendrán posibilidades de triunfar. Sirviendo en bandeja esos recursos, el mundo como tal, al menos para cada vez más gente, será un lugar diferente (y casi seguro, mejor). signature.asc Description: OpenPGP digital signature ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
Sobre el servicio: Aunque la intención es hacerlo accesible, no deberían proveer una URL .onion también como hace GlobaLeaks? Ejemplo: https://demo.globaleaks.org/#/?lang=sp Sobre el DNS: Fuera de Tor, hay un script que te lo pone bastante fácil: https://dnscrypt.eu/usage.html On 19/01/17 16:21, Pedro wrote: > Psy, > > no sé si es mejor la noticia, o el manualillo que has puesto para proteger > DNS. > Muchas gracias! > > Hacia tiempo que buscaba algo así, y estoy seguro que cuando me vuelva > a poner va a ser más fácil. > Lo de las DNS es algo que en guifi.net lo encuentro más crítico o > problemático. En Internet te ven las cosas las empresas, gobiernos y > sus coleguillas. Pero en guifi esto incluye tus vecinos. Y es una > lástima, pero no llegamos a resolver todos los conflictos y problemas > de seguridad y privacidad; no somos más que una copia bastante > original de Internet; pero más autónomo. > > 2017-01-19 16:05 GMT+01:00 psy: >> Grandes, XNet: >> >> https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/ >> >> "Xnet siempre ha defendido que la democracia solo podrá existir en la >> colaboración en igualdad de condiciones entre instituciones y ciudadanía >> vigilante y organizada." >> >> Faltaba incluír un: "Expect us!" ;-) >> >> --- >> >> Aprovecho la noticia para dar un par de consejos, en éste caso, sobre >> Tor (que tanto se menciona en algunos sitios, "por encima"). >> >> Uno de los problemas (al menos esa fue la conclusión técnica que >> sacamos, puesto que la polícia no explicó que sucedió exactamente) que >> tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas >> como "DNSLeaks"[1] >> >> Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros >> poder localizar el origen de las peticiones, incluso geofráfico, a >> través de la IP+tráfico DNS. >> >> Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y >> para ello, podemos hacer varias cosas. >> >> Una puede ser llevar el tráfico DNS a través de la misma red Tor. >> >> Ésto se hace añadiendo las siguientes líneas al archivo de configuración >> (*unix: /etc/tor/torrc): >> >> DNSPort 53 >> AutomapHostsOnResolve 1 >> AutomapHostsSuffixes .exit,.onion >> >> Otra, un poco más compleja, es la de hacer trabajar a varias >> herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] + >> ubound[5], de manera que, llevemos el tráfico por caminos cifrados >> distintos y al mismo tiempo, solo hagamos las peticiones necesarias >> (cacheando y solo buscando lo nuevo). >> >> Así sería, desde el punto de vista de los puertos, una máquina lista >> para utilizar ese método: >> >> tcp0 0 127.0.0.1:530.0.0.0:* >> LISTEN - >> tcp0 0 127.0.0.1:9050 0.0.0.0:* >> LISTEN - >> tcp0 0 127.0.0.2:400.0.0.0:* >> LISTEN - >> tcp6 0 0 ::1:8118:::* >> LISTEN - >> >> [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)] >> [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)] >> >> Lo interesante de éste método es que hay VPNs para el tráfico DNS que no >> registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6]. >> Eso y que únicamente pedimos lo nuevo (cacheando lo anterior). >> >> [...] >> >> Para terminar y no por ello menos importante, si lo que vamos es a >> navegar por la web (por ejemplo, para llegar hasta el buzón de XNet), >> mediante Tor, además tenemos que: >> >> 1) Desactivar/bloquear javascript por completo. >> >> Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad, >> que demuestran como es posible comprometer la privacidad que otorga Tor >> desde el navegador (a través de js) >> >> 2) Activar (en éste caso concreto de las DNS), la siguiente >> configuración (que no viene por defecto) de algunos navegadores web >> (Firefox-based: about:config) >> >> network.dns.disablePrefetch -> true >> >> network.proxy.socks_remote_dns -> true >> >> [] >> >> No entro en mayor detalle para no agobiar a las menos techies. Aún así, >> espero sirva. >> >> Besitos! >> >> - >> >> [1] - https://www.dnsleaktest.com/ >> [2] - http://www.privoxy.org/ >> [3] - https://www.torproject.org/ >> [4] - https://www.dnscrypt.org/ >> [5] - https://unbound.net/ >> [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions >> >> >> >> ___ >> HackMeeting mailing list >> HackMeeting@listas.sindominio.net >> https://listas.sindominio.net/mailman/listinfo/hackmeeting > ___ > HackMeeting mailing list > HackMeeting@listas.sindominio.net > https://listas.sindominio.net/mailman/listinfo/hackmeeting > ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
Interesantísimo. Gracias por compartir. On 19/01/17 16:05, psy wrote: > Grandes, XNet: > > https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/ > > "Xnet siempre ha defendido que la democracia solo podrá existir en la > colaboración en igualdad de condiciones entre instituciones y ciudadanía > vigilante y organizada." > > Faltaba incluír un: "Expect us!" ;-) > > --- > > Aprovecho la noticia para dar un par de consejos, en éste caso, sobre > Tor (que tanto se menciona en algunos sitios, "por encima"). > > Uno de los problemas (al menos esa fue la conclusión técnica que > sacamos, puesto que la polícia no explicó que sucedió exactamente) que > tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas > como "DNSLeaks"[1] > > Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros > poder localizar el origen de las peticiones, incluso geofráfico, a > través de la IP+tráfico DNS. > > Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y > para ello, podemos hacer varias cosas. > > Una puede ser llevar el tráfico DNS a través de la misma red Tor. > > Ésto se hace añadiendo las siguientes líneas al archivo de configuración > (*unix: /etc/tor/torrc): > > DNSPort 53 > AutomapHostsOnResolve 1 > AutomapHostsSuffixes .exit,.onion > > Otra, un poco más compleja, es la de hacer trabajar a varias > herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] + > ubound[5], de manera que, llevemos el tráfico por caminos cifrados > distintos y al mismo tiempo, solo hagamos las peticiones necesarias > (cacheando y solo buscando lo nuevo). > > Así sería, desde el punto de vista de los puertos, una máquina lista > para utilizar ese método: > > tcp0 0 127.0.0.1:530.0.0.0:* > LISTEN - > tcp0 0 127.0.0.1:9050 0.0.0.0:* > LISTEN - > tcp0 0 127.0.0.2:400.0.0.0:* > LISTEN - > tcp6 0 0 ::1:8118:::* > LISTEN - > > [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)] > [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)] > > Lo interesante de éste método es que hay VPNs para el tráfico DNS que no > registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6]. > Eso y que únicamente pedimos lo nuevo (cacheando lo anterior). > > [...] > > Para terminar y no por ello menos importante, si lo que vamos es a > navegar por la web (por ejemplo, para llegar hasta el buzón de XNet), > mediante Tor, además tenemos que: > > 1) Desactivar/bloquear javascript por completo. > > Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad, > que demuestran como es posible comprometer la privacidad que otorga Tor > desde el navegador (a través de js) > > 2) Activar (en éste caso concreto de las DNS), la siguiente > configuración (que no viene por defecto) de algunos navegadores web > (Firefox-based: about:config) > > network.dns.disablePrefetch -> true > > network.proxy.socks_remote_dns -> true > > [] > > No entro en mayor detalle para no agobiar a las menos techies. Aún así, > espero sirva. > > Besitos! > > - > > [1] - https://www.dnsleaktest.com/ > [2] - http://www.privoxy.org/ > [3] - https://www.torproject.org/ > [4] - https://www.dnscrypt.org/ > [5] - https://unbound.net/ > [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions > > > > > ___ > HackMeeting mailing list > HackMeeting@listas.sindominio.net > https://listas.sindominio.net/mailman/listinfo/hackmeeting > -- ale [414c45.net · wwb.cc · @414c45] ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
Psy, no sé si es mejor la noticia, o el manualillo que has puesto para proteger DNS. Muchas gracias! Hacia tiempo que buscaba algo así, y estoy seguro que cuando me vuelva a poner va a ser más fácil. Lo de las DNS es algo que en guifi.net lo encuentro más crítico o problemático. En Internet te ven las cosas las empresas, gobiernos y sus coleguillas. Pero en guifi esto incluye tus vecinos. Y es una lástima, pero no llegamos a resolver todos los conflictos y problemas de seguridad y privacidad; no somos más que una copia bastante original de Internet; pero más autónomo. 2017-01-19 16:05 GMT+01:00 psy: > Grandes, XNet: > > https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/ > > "Xnet siempre ha defendido que la democracia solo podrá existir en la > colaboración en igualdad de condiciones entre instituciones y ciudadanía > vigilante y organizada." > > Faltaba incluír un: "Expect us!" ;-) > > --- > > Aprovecho la noticia para dar un par de consejos, en éste caso, sobre > Tor (que tanto se menciona en algunos sitios, "por encima"). > > Uno de los problemas (al menos esa fue la conclusión técnica que > sacamos, puesto que la polícia no explicó que sucedió exactamente) que > tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas > como "DNSLeaks"[1] > > Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros > poder localizar el origen de las peticiones, incluso geofráfico, a > través de la IP+tráfico DNS. > > Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y > para ello, podemos hacer varias cosas. > > Una puede ser llevar el tráfico DNS a través de la misma red Tor. > > Ésto se hace añadiendo las siguientes líneas al archivo de configuración > (*unix: /etc/tor/torrc): > > DNSPort 53 > AutomapHostsOnResolve 1 > AutomapHostsSuffixes .exit,.onion > > Otra, un poco más compleja, es la de hacer trabajar a varias > herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] + > ubound[5], de manera que, llevemos el tráfico por caminos cifrados > distintos y al mismo tiempo, solo hagamos las peticiones necesarias > (cacheando y solo buscando lo nuevo). > > Así sería, desde el punto de vista de los puertos, una máquina lista > para utilizar ese método: > > tcp0 0 127.0.0.1:530.0.0.0:* > LISTEN - > tcp0 0 127.0.0.1:9050 0.0.0.0:* > LISTEN - > tcp0 0 127.0.0.2:400.0.0.0:* > LISTEN - > tcp6 0 0 ::1:8118:::* > LISTEN - > > [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)] > [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)] > > Lo interesante de éste método es que hay VPNs para el tráfico DNS que no > registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6]. > Eso y que únicamente pedimos lo nuevo (cacheando lo anterior). > > [...] > > Para terminar y no por ello menos importante, si lo que vamos es a > navegar por la web (por ejemplo, para llegar hasta el buzón de XNet), > mediante Tor, además tenemos que: > > 1) Desactivar/bloquear javascript por completo. > > Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad, > que demuestran como es posible comprometer la privacidad que otorga Tor > desde el navegador (a través de js) > > 2) Activar (en éste caso concreto de las DNS), la siguiente > configuración (que no viene por defecto) de algunos navegadores web > (Firefox-based: about:config) > > network.dns.disablePrefetch -> true > > network.proxy.socks_remote_dns -> true > > [] > > No entro en mayor detalle para no agobiar a las menos techies. Aún así, > espero sirva. > > Besitos! > > - > > [1] - https://www.dnsleaktest.com/ > [2] - http://www.privoxy.org/ > [3] - https://www.torproject.org/ > [4] - https://www.dnscrypt.org/ > [5] - https://unbound.net/ > [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions > > > > ___ > HackMeeting mailing list > HackMeeting@listas.sindominio.net > https://listas.sindominio.net/mailman/listinfo/hackmeeting ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting