Hoy os traigo una impresionante guia descubierta en DeepDotWeb.com hecha por Jolly Roger y cuyo titulo marca "Guía de seguridad de Jolly Roger para principiantes" y creada para los usuarios de Silk Road. Una guia que nos dará los principios de seguridad que todo apasionado de la ciberseguridad debería conocer. Espero que la disfrutéis tanto como yo lo he hecho.

Debido a la extensión del Post, os dejo un pequeño índice, más manejable:

Introducción a la comunicación segura - TOR, HTTPS, SSL

Si estás leyendo esto, probablemente seas un usuario de la DarkNet o simplemente un friki de la ciberseguridad, ya que son terminos poco usados en otros ámbitos. Tor proporciona un grado de anonimato utilizando un AES de 128 bits (Estándar de cifrado avanzado). Se ha debatido si la NSA puede descifrar este código, y la respuesta es . Por eso, nunca debes enviar nada por Tor que no te resulte cómodo compartir con todo el mundo a menos que estés utilizando algún tipo de cifrado PGP del que hablaremos más adelante.

La comunicación desde el ordenador a Internet depende de un nodo de entrada que, básicamente, "ingresa el ordenador" a la red Tor. Este nodo de entrada se comunica con el ordenador, y dicho nodo de entrada conoce la dirección IP. El nodo de entrada pasa la solicitud cifrada al nodo de retransmisión. El nodo de retransmisión se comunica con el nodo de entrada y el nodo de salida, pero no conoce la dirección IP de el ordenador. El nodo de salida es donde la solicitud se descifra y se envía a Internet. El nodo de salida no conoce la IP de el ordenador, solo la IP del nodo de retransmisión. El uso de este modelo de 3 nodos hace que sea más difícil, pero no imposible, correlacionar la solicitud con la dirección IP original.

Red-Tor

El problema surge obviamente cuando se ingresa texto sin formato en TOR porque cualquiera puede configurar un nodo de salida. El FBI puede configurar un nodo de salida, la NSA o cualquier otro gobierno extranjero, o cualquier persona malintencionada que desee robar información. No debes ingresar datos confidenciales en ningún sitio web, especialmente al acceder a ellos a través de TOR. Si alguno de los nodos de la cadena está en peligro, o algunos lo están, y las personas que están a cargo de esos nodos comprometidos tienen la capacidad de descifrar la solicitud, es mejor que no haya nada delicado.

Entonces, ¿qué podemos hacer para arreglar esto? Afortunadamente ahora tenemos más y más servidores que ofrecen algo llamado Servicios ocultos. Se puede reconocer fácilmente estos servicios por la dirección .onion . Estos servicios ofrecen lo que se llama cifrado de extremo a extremo. Lo que hace es quitarle el poder a los nodos de salida comprometidos y volver a ponerlos en sus manos. El servidor web del servicio oculto ahora se convierte en el nodo de salida, lo que significa que el sitio web que está visitando es el que descifra el mensaje, no un nodo de salida aleatorio ejecutado por un atacante potencial. Debemos recordar, el nodo de salida tiene la clave para descifrar la solicitud. El nodo de salida puede ver lo que se está enviando en texto claro una vez que lo descifran. Por ello, si estamos ingresando el nombre y la dirección en un campo, el nodo de salida tendría nuestra información. Si estamos colocando una tarjeta de crédito, una cuenta bancaria, nuestro nombre real, incluso nuestra información de inicio de sesión, estamos comprometiendo nuestra identidad.

Otro paso que podemos dar, es visitar sitios web que usan algo llamado HTTP Secure. Podemos saber si el sitio web que se está visitando utiliza HTTP Secure con el prefijo al comienzo de la dirección. Si vemos https://, entonces el sitio web está utilizando HTTP Secure. Lo que hace es encriptar las solicitudes para que solo el servidor pueda descifrarlas, y que nadie "escuche" nuestra comunicación, como un nodo de salida Tor comprometido. Esta es otra forma de encriptación de extremo a extremo. Si alguien interceptara la solicitud a través de HTTP Secure, verían datos encriptados y tendrían que trabajar para descifrarlos.

Otra razón por la que debes usar HTTPS siempre que sea posible es que los nodos maliciosos Tor pueden dañar o alterar los contenidos que pasan a través de ellos de manera insegura e inyectar malware en la conexión. Esto es más fácil cuando se envian solicitudes en texto plano, pero HTTPS reduce esta posibilidad. Sin embargo, debes saber que HTTPS también puede estar agrietado en función del nivel de la clave utilizada para encriptarlo. Cuando visitas un sitio web usando HTTPS, estás encriptando tu solicitud usando su clave pública y la están descifrando usando la clave privada. Así es como funciona la criptografía. Se proporciona una clave pública a quienes desean enviar un mensaje cifrado y el único que puede descifrar es el que tiene la clave privada.

Desafortunadamente, muchos sitios web de hoy todavía usan claves privadas de solo 1.024 bits de longitud, algo que hoy en día ya no es suficiente. Por lo tanto, debemos asegurarnos de averiguar qué nivel de cifrado utiliza el sitio web que estamos visitando, para asegurarnos de que estamos utilizando como mínimo 2.048, o como recomendación 4.096 bits. Incluso hacer todo esto desafortunadamente no es suficiente, porque tenemos otro problema. ¿Qué sucede si el servidor web se ha visto comprometido? Quizás nuestros nodos TOR estén limpios, tal vez hayamos utilizado HTTPS para todas las solicitudes, pero el servidor web del sitio que estamos visitando, ha podido verse comprometido.

Cómo usar PGP

Otro paso que deberíamos seguir, especialmente cuando nos comunica con otros usuarios de Silk Road es mediante el cifrado PGP. Esto no siempre es posible, como en los casos en los que se inicia sesión en un sitio web, se completa un formulario, se inicia una sesión en el correo electrónico, etc.
Debemos considerar que cualquier tipo de información que se ingrese en un sitio web utilizando texto sin formato, posiblemente se vea comprometido. Nunca debemos poner ningún dato sensible, es cualquier tipo de formato de texto sin formato. PGP entra en juego porque usa un método de encriptación muy fuerte llamado criptografía. PGP significa Pretty Good Privacy , y se utiliza para encriptar, descifrar y firmar textos, correos electrónicos, archivos, directorios y particiones de discos completos y para aumentar la seguridad de las comunicaciones por correo electrónico.

Para los usuarios más técnicos, PGP utiliza una combinación en serie de hash, compresión de datos, criptografía de clave simétrica y finalmente criptografía de clave pública. Para los usuarios menos técnicos, el proceso de cifrado de mensajes mediante PGP es el siguiente: Se crea una clave privada y una clave pública. La clave pública es la clave que se les da a las personas que desean que se les envíen mensajes encriptados. La clave privada la guarda de forma privada. Esta clave privada es la única clave que puede descifrar mensajes que anteriormente estaban cifrados con nuestra clave pública.

Si todavía estás conmigo, me alegro de no haberte perdido todavía. Esto se llama criptografía y fue diseñado para que cualquiera que intercepte nuestro mensaje no pueda descifrar el mensaje sin la clave privada. Incluso si nosotros mismoz, perdemos la clave privada, no hay un método de recuperación de clave. Puediendo considerar dicho mensaje cifrado de por vida. Entonces, ¿cómo usasmos PGP?

Antes de llegar a eso, deberíamos conocere un sistema operativo live , que hace que el uso del cifrado y descifrado PGP sea muy fácil. Un sistema operativo live es un sistema operativo que puede ejecutarse sobre un sistema operativo actual. Por ejemplo, si somos un usuario de Windows, tenemos 2 opciones. Podemos descargar el sistema operativo live, grabarlo en un CD o DVD y luego iniciar el ordenador desde ese DVD o CD. Esto asegurará que el ordenador funcione como si tuviera este sistema operativo instalado en el ordenador. Sin embargo, si quitamos el CD o DVD y reiniciamos, el ordenador arrancará normalmente. También puede usar una unidad USB para realizar esta misma función.

En segundo lugar, podemos ejecutar este sistema operativo live en lo que se llama una maquina virtual. Los beneficios de esto son que podemos ejecutar Windows simultáneamente mientras ejecutamos este otro sistema operativo y podemos cambiar fácilmente de uno a otro sin reiniciar el ordenador. Ambos métodos tienen sus pros y sus contras. Las ventajas de ejecutar un arranque de live CD son, que reducen el riesgo de que el ordenador se vea comprometida por virus, malware y keyloggers que dependen de las vulnerabilidades de Windows para ejecutarse.

Sistema Operativo Tails

La razón por la que elijo Tails es porque ya tiene instaladas muchas de las características de seguridad que necesitamos para mantener el anonimato. Algunos usuarios no están contentos con Tails, pero realmente es un gran sistema operativo cargado con funciones de seguridad. Muchos de los que hablaremos en esta serie sobre seguridad.

Hay muchos tutoriales sobre cómo cargar Tails en Virtual Box, así que no entraremos en muchos detalles, asegúrate de ejecutar Virtual Box y Tails desde una unidad USB o tarjeta SD. Sugeriría un dispositivo USB, pero por razones que explicaré más adelante. Pero básicamente cuando Virtual Box se ejecuta directamente en el disco duro, crea un disco duro virtual que se utiliza como un disco duro temporal mientras Tails se está ejecutando. Una vez que se cierra Tails, esta unidad virtual se eliminará, pero no se elimina permanentemente. Como sabemos por el poder de las herramientas de recuperación y el analisis forense, los archivos eliminados son fácilmente recuperables con las herramientas adecuadas. Por ahora, simplemente manten la máquina virtual y las colas desactivadas del disco duro y cárgualo en una unidad USB o en una tarjeta SD.

Lo mismo ocurre cuando se inicia el ordenador directamente en Tails desde un DVD o dispositivo USB. El disco duro se usará para almacenar los archivos utilizados por Tails, así que asegúrate de que los archivos guardados o accedidos usando Tails se realicen desde un dispositivo USB o tarjeta SD, de lo contrario serán recuperables. La mejor opción es usar una Máquina Virtual y ejecutar todo en una memoria USB. Mantén fuera del disco duro real todo cuanto sea posible. Es posible triturar archivos para que sean inrecuperables, pero es mucho más fácil hacerlo en una unidad flash de 16 gb, que en un disco duro de 1 TB.

Usar PGP en TAILS

Bien, ahora supongamos que tenemos Tails funcionando. Vamos a aprender cómo usar PGP dentro de Tails. Lo primero que debemos hacer es crear nuestra propia clave personal, que consiste en la clave pública que se puede entregar a las personas o publicar en sus perfiles onlínea. Como se mencionó anteriormente, esta es la clave que las personas utilizan para cifrar los mensajes que se les envían. La clave personal también consiste en la clave privada que puede usar para descifrar los mensajes cifrados con la clave pública de PGP.

A continuación y una vez creada, debemos guardar la clave privada en una unidad USB secundaria o tarjeta SD. Si está ejecutando Tails desde una unidad USB, debe usar una unidad independiente para almacenar la clave. Nuevamente, nunca almacene las llaves privadas en el disco duro, manténgalas FUERA del ordenador.

Si se pierde la clave privada, nunca podrá recuperarla, incluso si se crea otra clave personal con la misma contraseña. Cada clave privada es única para el momento en que se creó y, si se pierde, se pierde para siempre.

Una vez que se haya hecho esto, se habrá guardado la clave personal para usarla en el futuro una vez que reinicie Tails. Recordando que Tails no está instalado en el disco duro, por ello cada vez que se reinicia Tails se pierden todas las claves que pudiese tener. Al guardar las llaves en una unidad USB o tarjeta SD, se pueden importar para usarlas cada vez que se reinicie Tails.

Ahora, querremos aprender a cifrar y descifrar mensajes con la clave. Bueno, afortunadamente, Tails ya ha hecho un tutorial sobre cómo cifrar y descifrar mensajes.

Encriptación completa del disco duro y sus archivos

Ahora que hemos descubierto PGP, recordamos de nuevo que usar PGP siempre que sea posible es muy, muy importante. Una de las trampas que pusieron a Silk Road es que algunos de los administradores, incluido el propio Ross, no siempre se comunicaban utilizando el cifrado PGP. Una vez que Ross fue arrestado, tenían acceso a los servidores y los portátiles, y todo lo que no estaba encriptado, estaba abierto pudiendo ser revisado. La mayoría de los usuarios de Silk Road creen que Ross había almacenado información personal sobre algunos de los administradores y moderadores en el ordenador en texto plano, lo que se utilizó para realizar 3 arrestos más de usuarios de Silk Road.

Una de las razones por las que se sugiere que se guarden las llaves PGP y otros datos confidenciales en una tarjeta SD es que si llega ese día en que está comprometido y se recibe un golpe en su puerta, tenemos tiempo para deshacernos de una Tarjeta SD o unidad USB rápidamente. Aún mejor, si tenemos una tarjeta micro SD que se conecta a un adaptador SD, podemos incluso esconderla. Estate siempre preparado.

Nuestro siguiente tema nos lleva a algo llamado Whole Disk Encryption o Full Disk Encryption. A partir de ahora nos referiremos a él como FDE (Full Disk Encryption). Tails tiene una función FDE incorporada, que es otra razón por la que recomendamos el uso de Tails. Tiene muchas de estas características para protegerte. Esencialmente FDE protegerá la unidad, ya sea SD o USB de las personas que pueden venir a buscarnos algún día. El método en el que lo hace es formatear la unidad y reescribir el sistema de archivos de forma cifrada, de modo que solo pueda acceder a ella quien tenga la contraseña.

Si olvidamos la contraseña, al igual que pasa en PGP, no podremos recuperarlo. La única opción es formatear el disco y comenzar de nuevo. ¡Así que asegúrate de recordarlo! Y por favor, por el amor de Dios, Alá, Buddah, etc ... no guardes la frase de contraseña en el disco duro. El tutorial sobre cómo podemos cifrar nuestro disco, podemos encontrarlo aqui.

Usa PGP cuando te comuniques con otros en la DarkNet

La trituración de archivos es extremadamente importante y este es el motivo de que sea el próximo tema. Si eliminamos un archivo de el ordenador, solo estamos eliminando el lugar donde se encuentra en la unidad. Todavía está en la unidad real, solo se han eliminado los datos de ubicación. Si utilizamos una herramienta de recuperación de archivos, podemos recuperar virtualmente cualquier archivo que se haya eliminado recientemente. La trituración de archivos combate esto sobrescribiendo archivos en su lugar. La idea es que en lugar de eliminar la ubicación del archivo, debemos sobrescribir el archivo con datos aleatorios para que no se puedan recuperarse.

Hay mucho debate sobre si se puede sobreescribir un archivo una vez, o si se necesita hacerlo varias veces. Supuestamente, la NSA recomienda 3 veces, el Departamento de Defensa recomienda 7 veces, y un documento antiguo de un hombre llamado Peter Gutmann escrito en los 90 se recomienda 35 veces. Personalmente, creo que entre 3-7 veces es suficiente, y varias personas creen que 1 vez hará el trabajo.

El razonamiento detrás de esto es que algunas personas creen que el disco puede perder algunos archivos la primera vez que los escribe y para ser más completos, debe hacer múltiples pasadas. Haz lo que te parezca más cómodo, pero incluso creo que 3 pases serían suficientes, aunque no pasaría de vez en cuando para ejecutar 7 pases y simplemente dejarlo durante la noche.

Estos programas pueden eliminar los archivos de la Papelera de reciclaje, eliminar los archivos temporales de Internet e incluso borrar el espacio libre en disco para asegurarnos de que todo esta limpio. Siempre necesitas pensar, ¿tengo algún material sensible en mi disco duro? Si es así, tal vez debas destruir el espacio libre en el disco. Al vaciar la Papelera de reciclaje, siempre debemos usar una trituradora. Cuando sólo borras menos de 1 GB a la vez, podemos hacer fácilmente 7 pasadas rápidamente.

Para poner esto en perspectiva, el líder de un grupo llamado nombre LulzSec Topiary ha sido excluido como parte de su sentencia de utilizar cualquier tipo de aplicación de trituración de archivos para que si el FBI quiere controlarlo, puedan hacerlo. La trituración de archivos mantiene los archivos borrados , realmente eliminados.

Algunas aplicaciones de trituración de archivos que podemos usar son: dban , fileshredder, priform .

Vulnerabilidades JavaScript y Eliminación de Metadatos personales desde archivos

Antes de comenzar a eliminar metadatos dañinos de sus archivos, quiero hablar sobre otra vulnerabilidad a nuestras capacidades de exploración llamada Javascript.

A mediados de 2013, una persona en Irlanda brindaba alojamiento a personas que hospedaban servicios "ocultos", incluida una plataforma segura de correo electrónico llamada Tor Mail. Desafortunadamente lo arrestaron por un cargo relacionado con la pornografía infantil y confiscaron todos sus servidores. Ya sea que esté o no relacionado con pornografía infantil. Las autoridades terminaron inyectando Javascript malicioso en los servidores para que los usuarios visitaran ciertos sitios, este código malicioso se ejecutaría en sus servidores y revelaría información sobre sus computadoras a las autoridades. Le sugiero que lea el siguiente artículo para obtener más información al respecto.

Dicho esto, es posible que deseemos deshabilitar Javascript en los navegadores, especialmente cuando visitamos ciertos sitios web de las DarkNet que podrían verse comprometidos algún día. Muchos usuarios se niegan a visitar el sitio web original de Silk Road y los foros con Javascript habilitado porque las autoridades probablemente han podido inyectarlo con Javascript malicioso para identificar a los usuarios.

En Tails, el navegador se llama Iceweasel y cuando Tor se ejecuta en Windows, usa Firefox. Ambos navegadores pueden deshabilitar Javascript utilizando el mismo método. Abra una ventana y escriba el siguiente comando en la barra de direcciones, "about: config" y haga clic en el botón que dice "Tendré cuidado, lo prometo". :)

Esto abrirá una serie de configuraciones que incluyen una barra de búsqueda en la parte superior. Buscamos javascript en la barra de búsqueda y sus dos entradas, "javascript.enabled" y "browser.urlbar.filter.javascript". Clic derecho sobre ellos y clic en "Alternar", verá el valor cambiado a falso. Si se desea habilitar Javascript nuevamente, simplemente hacemos clic en Alternar nuevamente y veremos que el valor vuelve a ser verdadero.

De nuevo, recordamos que, cada vez que reiniciemos Tails tendremos que hacer esto de nuevo, así que hágamos el hábito de hacerlo todo el tiempo. Nunca se sabe cuándo nuestro sitio web favorito podría verse comprometido.

Tras ver la importancia de JavaSript, pasamos a los metadatos. Hay una pequeña historia famosa sobre un hacker online llamado w0rmer que tomó fotos de su novia y las publicaría onlínea en un defacement de una página web. Lo que olvidó, o no sabía, era que las fotos tomadas con el iPhone y otros teléfonos inteligentes guardan las coordenadas GPS de donde se tomó la imagen y la almacenan en los metadatos de la imagen.

¡Necesitas eliminar estos metadatos! De lo contrario, podríamos terminar en una prisión federal con w0rmer. Afortunadamente, Tails tiene una solución para esto. ¿Ves por qué amo a Tails?.Podemos ver cómo funciona,aqui.

Ten en cuenta los formatos actualmente compatibles. En términos de imágenes, jpg, jpeg y png. Pero, desafortunadamente, MAT no es perfecto y no solo confiaría en él, por lo que una buena idea sería nunca subir fotos tuyas o de tu pareja onlínea, especialmente alardeando de un hack cometido.

Precauciones generales de seguridad al publicar online, aprender de los errores de otros

Hablaremos a continuación sobre buenas prácticas al usar TOR, Tails y otros servicios de la DarkNet.

En primer lugar, es muy recomendable utilizar múltiples identidades online para diferentes cosas. Si eres es un comprador y un vendedor en Silk Road, es posible que desees tener inicios de sesión separados para esto. Y luego posiblemente un tercer inicio de sesión para los foros. O si quieres ser parte de otro mercado, entonces quizás deberias tener un cuarto acceso.

Bueno, Tails tiene otro buen programa ofrecido por Tails que se llama KeePassX. Cuando tenemos varios inicios de sesión, es difícil hacer un seguimiento de todos ellos, por lo que podría ser una buena idea mantenerlos todos en 1 documento cifrado con una contraseña segura. KeePassX puede ayudarte con esto, como podemos ver.

Nunca deseamos usar apodos o ubicaciones, o cualquier otra cosa relacionandon la vida online con la pública. Otra cosa que debes adoptar son nuevas formas de movernos. Si generalmente eres un tipejo desordenado, que comete los mismos errores de gramática, o los mismos errores de ortografía todo el tiempo, esto puede usarse para identificarte. Siempre verifica todo lo que publiques públicamente o en privado, porque las autoridades siempre encontrarán maneras de relacionarte con ello.

Con Ross Ulbricht, encontraron una publicación anterior que publicó en un foro cuando comenzó Silk Road preguntando a la gente si habían oído hablar de un mercado llamado Silk Road. Obviamente, este es un viejo truco utilizado por las personas que tratan de difundir la conciencia sobre un nuevo proyecto suyo. Más tarde se identificó diciendo que estaba buscando programadores y dio su dirección de correo electrónico privada en el mismo foro con el mismo nombre.

Si siempre escribes mal las mismas palabras, si siempre utilizas los mismos términos de argot, escribes en mayúscula las mismas palabras, usas una cierta cantidad de períodos después de un etc .... o siempre usas la misma cantidad de !!!!! , todas estas cosas dan una sospecha razonable y es más fácil atribuir las cosas a alguien. Una vez que te tienen bajo su radar, solo te costará un par de errores ¿entiendes?.

Piensa en el tiempo que usa el ordenador. ¿Es fácil correlacionar la zona horaria según el momento en que te conectas? ¿O es más aleatorio? ¿Tiene patrones que son predecibles? Siempre piensa en estas cosas cuando publiques online. Siempre piensa en qué tipo de personalidad estas presentando sobre el nombre online.

Espera que cada palabra que escribas online sea leída por las autoridades. Para ellos, esto es mucho más fácil que rastrear a los señores de la droga en las calles. Se sientan en una oficina y leen mensajes en un foro e intentan establecer conexiones. No subestimes a las autoridades. Siempre trata todo como si estuviese comprometido, siempre trata a todos como si estuviesen comprometidos y nunca pienses que alguien va a ir a la cárcel por ti. Si alguien puede evitar 10-20 años al delatarlo, lo hará en un instante.

El ejemplo perfecto es Sabu de LulzSec. Después de que fuera arrestado y se enfrentase a 112 años en la cárcel, le hicieron un trato para ayudarlos a delatar a sus amigos que terminó con múltiples arrestos de los mismos. Incluso las personas que son tus amigos te darán la espalda cuando se trata de su libertad.

Datos EXIF

Olvidé mencionar arriba cuando hablo de metadatos, que cuando se trata de fotos, hay otro riesgo involucrado llamado datos EXIF, esta es otra forma de metadatos específicamente relacionada con las imágenes y no pueden ser eliminado correctamente por Metadata Anonymisation Toolkit mencionado anteriormente.

Los datos EXIF nos cuenta el formato de archivo de imagen intercambiable y afectan a los archivos JPG, JPEF, TIF y WAV. Una foto tomada con una cámara habilitada con GPS puede revelar la ubicación exacta y el momento en que se tomó, y el número de identificación único del dispositivo, todo esto se hace de manera predeterminada, a menudo sin que el usuario lo sepa.

En diciembre de 2012, el programador anti-virus John McAfee fue arrestado en Guatemala mientras huía de una supuesta persecución en Belice, que comparte una frontera. La revista Vice había publicado una entrevista exclusiva con McAfee "en marcha" que incluía una foto de McAfee con un vicepresidente tomada con un teléfono que había etiquetado geográficamente la imagen. Los metadatos de la foto incluían coordenadas GPS para ubicar a McAfee en Guatemala, fue capturado dos días después.

Para evitar esto, solo toma fotos que usen PNG, porque no almacenan datos EXIF. Para verificar si una foto contiene datos EXIF reveladores, visita este sitio.

O podemos descargar una herramienta haciendo una búsqueda rápida online para ver qué datos EXIF pueden contener las fotos antes de subirlas. Ten mucho cuidado con los archivos que cargues online, porque nunca se sabe qué tipo de datos dañinos se pueden adjuntar en ellos. Es útil usar Tails, pero siempre considera todo lo que pongas online como una posible prueba para usar en tu contra y siempre prepárate para el día en que las autoridades lleguen a nuestra puerta.

Necesito un abogado, captura e interrogatorio

Enfrentémoslo. Todos somos humanos y cometemos errores. Desafortunadamente, solo necesitamos cometer un error, y aplicaran la ley. Quizás esperen que hagas algo más serio antes de que te atrapen, pero si te equivocas y sienten que vales la pena, con raras excepciones puedes esperar que te atrapen sin importar dónde vivas.

¿debería tener a mano un teléfono de abogado de emergencia? La respuesta: Si.

Una vez arrestado, pueden confiscar tu dinero basándose en la suposición de que está relacionado con las actividades ilicitas. Por ellos, necesitamos tener un abogado pagado por adelantado. De esta forma, en el desafortunado caso de que recibamos una visita de las autoridades, tendríamos abogado.

A continuación, hablaremos sobre qué hacer en caso de ser interrogado.

Básicamente. Mantenga la boca cerrada. las autoridades van a probar todo tipo de tácticas para que admitas la culpabilidad de los crímenes de los que te acusan. Es probable que usen el policía bueno, el policía malo contigo. Primero le dirán que quieren ayudarlo, y que buscan a los grandes. Solo necesitan tu ayuda para alejar a los grandes. No escuches esto, nunca he cooperado con un buen policía y que termine trabajando a mi favor. Una vez que admitas ser culpable, puede despedirte de tu libertad.

En segundo lugar, si te niegas a cooperar, la actitud cambiará a policía malo. Ellos dirán: "Muy bien, ¿no quieres cooperar? Traté de ayudar, pero ahora vas a tener un montón de problemas. ¿Tiene alguna idea de a qué tipo de cargos te enfrentas? Te vas a ir por un largo tiempo a menos que empieces a hablar".

Intentarán y te asustarán para que admitas tu culpa. De nuevo, mantén la boca cerrada y continúa solicitando un abogado. Nunca hables sin un abogado presente y nunca hagas nada que no tengas que hacer legalmente. Si tiene derecho a permanecer en silencio, entonces utiliza ese derecho. Sé que hay algunas circunstancias en las que no tienes ese derecho, pero a menos que sea así, es mejor que te mantengas en silencio.

Tercero, abandona la actitud. No discutas con los policías sobre no tener nada contigo, o algo por el estilo. Actúa asustado, ansioso y confundido. Actúa como si no tuvieras idea de lo que está pasando y que tienes miedo de tu vida. Dile a la policía que te están asustando y que quieres ver a tu abogado porque no sabes de qué se trata. Necesitan pruebas y pruebas sólidas para acusar de un delito.

Intentarán correlacionar las publicaciones realizadas en los foros, los números de teléfono llamados, tal vez un paquete enviado al hogar, todas las formas de comunicación, transferencias bancarias, etc., hasta que encuentren la manera de vincularte con el delito. Te están acusando. Pero la evidencia más grande siempre será la disposición a admitir la culpa por una pena menor.

Cuando Sabu descubrió que se enfrentaba a 112 años en una prisión federal, rápidamente "largo" todo y comenzó a trabajar para las autoridades. Una vez más, habla con tu abogado, descubre las pruebas en tu contra y solo responde las preguntas que tu abogado te recomiende que respondas, y respóndalas de la manera en que tu abogado te aconseje que las responda.

Trata de ser lo más honesto posible con tu abogado. Tu abogado no puede y no compartirá ninguna admisión de culpa que tengas con los fiscales , esto se llama privilegio de abogado-cliente.

Combinando TOR con una VPN

¿Debería usar una VPN con TOR? ¿Debo usar TOR para conectarme a una VPN, o usar una VPN para conectarme a TOR?

Permítanme decir, en primer lugar, que cuando se navega por Internet sin TOR, probablemente deberíamos estar utilizando una VPN, independientemente de si estamos utilizando TOR o no. Debemos asegurarnos de que la VPN también usa alguna forma de encriptación.

Todas las redes, pero especialmente las redes wifi públicas, son vulnerables al análisis del tráfico. Si combinamos esto con el hecho de que algunos proveedores de servicios de Internet controlan tu actividad hasta cierto nivel, podemos ver por qué podría ser una buena idea usar siempre un método cifrado para usar Internet. Por lo menos, para proteger la información personal cuando ingresemos tarjetas de crédito, nombres de usuario y contraseñas, así como otros datos personales online. De nuevo, especialmente si estamos usando una red wifi pública.

Elegir una VPN que use al menos un cifrado de 128 bits como TOR es una buena práctica, y detendrá a la mayoría de los espías. Pero si puedes obtener encriptación de 256 bits, mucho mejor. Antes de entrar en la cuestión de si deberíamos usar una VPN junto con TOR, quiero advertirte brevemente sobre cómo debería usar una VPN.

Si vas a utilizar una VPN para cualquier tipo de lucha de libertad, asegúrate de que tu VPN no mantenga los registros. Esto es realmente mucho más difícil de lo que piensas. Muchos proveedores de VPN alegarán no mantener registros de su actividad para poder ganarte como cliente, porque tienen que competir con los demás proveedores. Los clientes tenderán hacia los proveedores que no ofrecen retención de datos de identificación. Desafortunadamente, este reclamo de ellos no siempre es el caso real y mostraremos un ejemplo.

Existe un conocido proveedor de VPN llamado HideMyAss que anteriormente afirmaba no mantener registros de sus usuarios. Lamentablemente, cuando se vió con una orden judicial del gobierno en el Reino Unido, entregaron pruebas de un presunto Hacker de LulzSec que ayudó a su arresto, como podemos ver.

Una de las citas para llevar a casa de este artículo es la siguiente.

No nos sentimos intimidados por el gobierno de los EE. UU. Como afirman algunos, simplemente estamos cumpliendo con el sistema legal de nuestros países para evitar que nos cierren y enjuicien.

Un hombre muy inteligente que utiliza el manejo online The Grugq, dijo que cuando luchas por la libertad online, nadie va a ir a la cárcel por ti, algo 100% correcto. Cuando se trata de eso, ningún proveedor de VPN va a arriesgarse a ir a la cárcel para proteger a un suscriptor que paga 20€ al mes. No importa cuán duras parezcan, no importa cuánto pretendan cuidar de proteger a sus clientes, cuando se enfrenten con la opción de renunciar o ir a la cárcel, siempre elegirán la libertad.

Otra cosa a tener en cuenta, sin embargo, es el uso de una VPN para ocultar tu actividad de Internet del proveedor de servicios de Internet. Esto también puede ocultar el hecho de que se está utilizando TOR, lo que puede hacer sospechar cuando las autoridades comienzan a pedirles a los ISP que proporcionen datos sobre sus usuarios. Esto puede o no ser relevante, ya que muchas personas usan TOR y podremos argumentar que hay muchas razones legítimas para usar TOR. Pero es solo otro factor para despertar sospechas que pueden o no entrar en juego y deben ser consideradas.

Si eliges utilizar TOR sobre una VPN, los beneficios son que estarías otra vez, ocultando a tu ISP el hecho de que estás usando TOR. Además, tu VPN solo podrá ver que se está conectando a nodos TOR y que está enviando datos encriptados. La VPN no podrá ver qué datos está enviando a través de TOR a menos que lo descifren, recuerda , toda la información retransmitida a través de TOR está encriptada.

Las desventajas, por supuesto, como se mencionó, son que los proveedores VPN pueden o no registrar todo lo que haces en forma de metadatos o incluso contenido si tienen la capacidad de almacenamiento, y mantener esos registros a mano durante mucho tiempo. En este caso, no es mejor que conectarse a TOR a través de un ISP. Otra cosa que debe mencionarse a aquellos que usarán VPN cuando no usen TOR, pero también usarán VPN cuando usen TOR, es recordar cuándo y cuando no están conectados a su VPN. A veces las conexiones VPN pueden desconectar inesperadamente y es posible que ni siquiera te des cuenta de ello. Si la razón por la que estas utilizando una VPN es para ocultar la actividad TOR del ISP, si nuestra VPN cae, el ISP comenzará a ver tráfico TOR.

O tal vez te olvides de que estás conectado a tu VPN y termines indicando tu dirección en Google Maps para encontrar direcciones en algún lugar. Bueno, ¿adivina qué hace Google con todos los datos ingresados en su sistema? Lo conservan, y probablemente lo mantengan indefinidamente. Entonces, si un día la NSA nos identifica en la red TOR ocupando una gran cantidad de nodos y usando el análisis de tráfico para identificarlo en función del análisis estadístico, nos vinculará a nuestra dirección IP VPN.

En este punto, es probable que le pidan a la VPN que entregue datos sobre sus usuarios, pero si la VPN se niega a cumplir porque no están sujetos a la ley de un determinado pais, pueden consultar algunos de los sitios web de mayor monitorización, para ver si navegamos y usamos esa dirección IP para cualquier otra cosa online. Comprobarán los registros de Google, Yahoo, Facebook, Twitter, Netflix y otras compañías de recopilación de grandes volúmenes de datos para ver quién ha estado usando esa dirección IP para conectarse a sus servidores.

Si accidentalmente ingresamos la dirección en Google cuando nos conectamos a esa VPN, somos sospechosos. Así que siempre ten esto en cuenta. El hecho de estar detrás de una VPN no significa que no se pueda rastrear por un error humano. Los beneficios de TOR son que obtienes una identidad nueva cada vez que te conectas. Este puede o no ser el caso con nuestra VPN, así que por favor verica y asegúrate de cómo estas conectado.

Montando una TOR sobre una VPN

Bien, ahora hablemos sobre por qué es posible que deseemos conectarnos a una VPN sobre TOR.

El flujo de datos se vería así. Nosotros -> Tor -> VPN -> Internet

Los beneficios de hacerlo son los siguientes. Eres más anónimo con tu VPN en caso de mantener registros, o si haces algo con la VPN que no debes y un sitio web o servidor toma nuestra dirección IP VPN. En el caso de que esto suceda, incluso si la VPN logra mantener registros de todo lo que hacemos, solo pueden identificarnos como un usuario de TOR anónimo, siempre y cuando no hayamos comprado el servicio como un idiota con nuestra tarjeta de crédito o cuenta de Paypal. Si usamos Bitcoin y nos aseguramos de que el camino de Bitcoin no sea fácil de rastrear, deberíamos estar protegidos. Algunos sitios web bloquean que los usuarios de TOR se conecten a sus sitios web o servidores, al usar nuestra VPN para aparecer como nodo de salida, estamos ocultando nuestra actividad con TOR del sitio web visitado y, con suerte, omitiendo dichos filtros.

VPN más TOR

Otra ventaja, es que si nuestra conexión VPN cae, su caída será nuestra dirección IP TOR en lugar de nuestra dirección IP real. Y finalmente, si pasamos a través de un nodo de salida TOR comprometido, nuestra información permanecerá encriptada a través del protocolo de cifrado de la VPN hasta que llegue al nodo de salida de la VPN. Esto es bueno si está pasando por un nodo de salida comprometido, pero no olvide que la VPN podría estar registrando todo lo que está haciendo de todos modos.

¡No confíes en nadie que tenga acceso a tus datos no cifrados!

Algunas de las desventajas de hacer las cosas de esta manera, como se menciona anteriormente, es que nuestro ISP sabe que estamos utilizando TOR, cuándo y durante cuánto tiempo. Esto puede o no importarnos, pero es solo algo a considerar. En segundo lugar, no podremos visitar sitios web de servicios ocultos. ¿Recuerdas aquellos sitios .onion de los que hablamos al principio? Debemos estar conectado a la red TOR para visitar esos sitios web de servicios ocultos.

Pero estoy conectado a TOR ¿no? Sí, lo estamos, pero nuestro método final de comunicación con Internet no proviene de la red TOR, proviene de nuestra VPN. Y nuestra VPN probablemente no está configurada para TOR. Para que podamos conectarnos a un Hidden Sevices, debemos estar conectado directamente a TOR o usar una VPN para conectarnos a TOR. TOR debe ser nuestro nodo final de conectividad para visitar sitios web .onion.

La elección depende de ti, y cada persona en cada estado, provincia y país tendrá diferentes motivos para querer usar VPN -> TOR o TOR -> VPN, o simplemente TOR, o simplemente VPN. Cualquiera que sea la elección que hagamos, debemos tener en mente todas las cosas mencionadas. Ninguno de estos métodos nos salvará si ingresamos algo que nos identifique online. No inicies sesión en tu cuenta de Facebook con nuestra VPN. No revises el correo electrónico ni busques una dirección cercana en Google usando la VPN. De hecho, aléjate de Google por completo a menos que sea absolutamente necesario.

Hay otros dos motores de búsqueda ahora que no almacenan información sobre sus usuarios.

  1. DuckDuckGo.

Tienen una URL de clearnet y una URL de servicios ocultos para ambos tipos de usuarios.

  1. StartPage.

Este servidor tampoco almacena ninguna información sobre sus usuarios.

Antes de continuar, quiero volver a cómo elegir una buena VPN. Cuando busque un proveedor de VPN, lo más probable es que encuentre dos protocolos para elegir. Averigüe cuál utiliza su proveedor de VPN antes de registrarse con ellos. PPTP y OpenVPN. En este momento, recomendamos encarecidamente eviter PPTP, quedendonos con los proveedores de OpenVPN. Podemos ver una comparación rápida.

Como podemos ver, PPTP utiliza un cifrado más débil, de 128 bits frente a 160 bits a 256 bits para OpenVPN. Ofrece seguridad básica frente a un alto nivel de seguridad utilizando algo llamado certificados digitales. Esto es básicamente una forma de asegurarnos de que los datos que llegan se envíen desde nuestro proveedor VPN y no sean inyectados por terceros malintencionados porque los datos entrantes y salientes se firman utilizando certificados especialmente obtenidos, similares a mostrar nuestro ID para entrar en un área restringida .

El único inconveniente es que la configuración de OpenVPN puede ser un poco difícil para los usuarios menos técnicos, pero hay muchos tutoriales online para configurar proveedores de OpenVPN y nuestro proveedor de VPN probablemente también nos ayude a configurarlo. PPTP ha sido abandonado por aquellos que exigen el más alto nivel de seguridad, por lo que recomendaría evitarlo. Una tercera opción para los proveedores de VPN es L2TP / IPsec, pero muchos usuarios creen que también ha sido comprometida por la NSA debido a sus niveles más débiles de cifrado y también debemos evitarla. Debemos usar OpenVPN.

Por último, si deseamos saber cómo conectarnos a TOR a través de una VPN. Si estamos utilizando OpenVPN, es realmente simple. Asegúrate de estar conectado a la VPN, verifica tu dirección IP en cualquier sitio web como WhatIsMyIpAddress para asegurarnos que haya cambiado. Luego, abrimos TOR o TAILS y comenzamos a usar TOR y ya estaríamos conectados a TOR a través de una VPN.

Conectarse a una VPN por TOR es más complicado, ya que OpenVPN reconfigura las rutas de la red para que TOR no pueda ejecutarse en el mismo host. Tan pronto descubramos un tutorial, o si alguien puede compartir una forma fácil de conectar una VPN a TOR que la comparta. Actualmente solo los usuarios de Windows pueden usarlo.

Conexión TOR -> VPN para usuarios Windows

Después de una larga búsqueda, hemos encontrado una forma de conectar TOR -> VPN. No es perfecta, y algunos pueden no estar de acuerdo con hacer las cosas de esta manera, pero funciona y se muestra como una opción, pero solo funciona para los usuarios de Windows en este momento.

Si retrocedemos en el post, ya hablamos sobre la combinación de VPN y TOR, donde encontrarás las razones por las que querrías hacerlo y algunas de las razones por las que no querrías hacerlo. Pero no pude proporcionar una forma de conectarse a una VPN usando TOR para que la VPN no sepa quién eres. Cuando se trata de TOR -> VPN, si no puedes confiar en tu VPN, lo cual raramente deberías, mantener la identidad anónima desde nuestra VPN es una buena idea. Además, con cada vez más personas que usan TOR, con alrededor de 4000 nodos de salida TOR, muchas de las direcciones IP del nodo de salida se marcan como spammers en sitios web populares y se limita el uso de usuarios TOR con buenas intenciones para publicar en foros.

La forma en que se descubrio que se puede hacer TOR -> VPN es usando una máquina virtual, preferiblemente Virtual Box y ejecutando otra instancia de Windows, preferiblemente una que usa menos memoria que la versión actual. Deseamos ejecutar TOR Expert y Tortilla en su sistema operativo anfitrión. Configura su Virtual Box para enrutar todo tu tráfico de red a través de Tortilla (adaptador Bridge), que lo enruta a través de TOR. Actualmente, Tortilla solo es compatible con Windows, por lo que esta opción solo está disponible para los usuarios de Windows en este momento.

Ahora que tenemos nuestra máquina virtual de Windows ejecutándose en TOR, podemos instalar una VPN de nuestra elección, preferiblemente una que use OpenVPN en nuestro sistema operativo anfitrión de Windows y se conecte a ella. Verifica la dirección IP antes de la conexión y después, deberíamos ver una dirección IP diferente. Si todo ha ido bien, ahora tenemos una máquina virtual ejecutando TOR -> VPN. Si deseamos agregar otra capa, podemos descargar el paquete de navegador TOR en nuestra máquina virtual y ejecutar eso también, dándole TOR -> VPN -> TOR para otra capa de seguridad. Y, además tenemos la opción de usar este método para usar una VPN en el sistema operativo host, mediante Tor Expert con Tortilla, además de otra VPN en nuestro sistema operativo anfitrión y el navegador TOR, que nos proporciona VPN -> TOR -> VPN -> TOR.

No estoy abogando por ningún método, debes tomar esa decisión por tu cuenta, solo damos el conocimiento necesario para tomar una decisión informada y finalmente poder elegir el método con el que nos sentimos más cómodos. A veces, hacer TOR -> VPN es necesario motivados por los filtros de correo no deseado que mencionados anteriormente y otras veces teniendo TOR, ya que nuestro último nodo en Internet es necesario, como cuando se accede a la red .onion. Depende completamente de ti, sé que estamos tratando de evitar el uso de Windows debido a todos los exploits y otras razones de las que hablamos en las publicaciones anteriores, pero si no tienes otra forma de permanecer anónimo desde tu VPN, es un buen compromiso hasta que tengamos algo como Tortilla que sea compatible con las distribuciones de Linux.

Cookies de rastreo

Un artículo reciente explica cómo la NSA usa cosas como Google Ads y otras cookies de rastreo para identificar a los usuarios por encima de los términos de referencia cuando hacerlo de otra manera no es posible.

Para aquellos que no sepan de lo que estamos hablando, déjenme preguntarles esto. ¿Alguna vez has notado que ciertos anuncios parecen seguirte de un sitio web a otro? Tal vez, ¿algo que buscó en Google o Yahoo ahora aparece en anuncios en otras páginas? Esto fue diseñado originalmente para comercializar cosas en función de nuestras preferencias instalando cookies de rastreo en el navegador.

Afortunadamente, TOR borra todas nuestras cookies cada vez que reiniciamos el navegador sí lo hacemos con Tails, pero eso no significa que no seamos vulnerables dentro de la misma sesión de TOR. Lo que quiero decir con esto es: digamos que fuiste e hiciste un poco de "libertad" luchando en un foro en algún lugar y que luego, usando la misma sesión Tor, visitaste otro sitio web con Google Ads en él.

Google puede usar estas cookies de seguimiento para conocer nuestro comportamiento de navegación. Nuestros términos de búsqueda, nuestros sitios preferidos, etc. Algunas personas son lo suficientemente estúpidas como para usar la misma dirección IP de TOR e ir a comprobar su feed de noticias de Facebook o su correo electrónico. ¿Adivina quién se "acuesta" con las autoridades? Google, Yahoo, Facebook, MSN y todos nuestros proveedores de correo electrónico también. Recuerda, cuando empiecse a dejar patrones, comenzarán a buscar similitudes que empiecen con solo una sospecha.

Tal vez correlacionaron las publicaciones del foro de la lucha por la libertad con nosotros porque ingresamos a nuestro correo electrónico, y comienzan a notar que siempre escribes mal las mismas palabras, cometes los mismos errores de gramática, los mismos términos de la jerga. Tal vez visitaste un sitio web perteneciente a alguien "local" con anuncios de Google en él. No estamos del todo seguro de cómo pueden usar estas cookies de rastreo para identificarnos, pero el punto es que guardan todo. Y si haces algo estúpido como buscar un restaurante local en Google o qué películas se reproducen en tu área local con la misma dirección IP que hiciste algo que no deberías haber hecho antes, Google podrá juntar 2 y 2.

Una vez que están en tu camino, estás jodido. ¡Así que no les des nada para correlacionarte contigo! Pregúntate, ¿no puedo simplemente desactivar todas las cookies? Sí, podríamos hacerlo, pero se requieren cookies para cosas como las sesiones de inicio. Sin cookies, no podríamos mantener un estado de inicio de sesión en ciertos sitios web, ya que utilizan esa ID de cookie para identificar la sesión en el servidor. Una vez más, definitivamente podemos desactivar las cookies, pero no podremos mantener un inicio de sesión en cualquier lugar.

Aprendiendo de los errores de los otros. LIBERTAS, DPR, SABU, LULZSEC

Finalmente se comfirmó, Libertas (Gary Davis), uno de los 3 moderadores detenidos de Silk Road, ha sido liberado bajo fianza recientemente según un artículo.

El motivo por el que menciono esto, es que debemos recordar a todos los usuarios los errores cometidos por Ross y los otros tres moderadores, para poder aprender de ellos. Debemos evitar este tipo de errores, nunca NUNCA le proporcionemos a nadie información personal online. Según la historia, Ross exigió a los moderadores que le dieran copias de sus identificaciones para convertirse en moderadores de Silk Road, y probablemente guardara un registro de estos en el ordenador. Desafortunadamente, estos pasaron a manos del FBI y arrestaron como resultado a 3 moderadores. Y ahora, según el artículo, también persiguen a los vendedores principales.

Utiliza siempre el cifrado PGP en todas tus comunicaciones, lo que lamentablemente en este caso no hubiera importado porque Ross terminó cediendo sus llaves privadas a las autoridades. Pero sigue siendo otro obstáculo en su camino para protegerte de que te quiten tu libertad. Nunca proporciones información personal a nadie online sobre ti. Nunca pongas tu confianza en las manos de otra persona, porque al final del día, nadie irá a la cárcel por ti.

Este mismo escenario ocurrió con Sabu de LulzSec, que fue amenazado con 112 años de prisión, se volvió rápidamente contra sus amigos y trabajó con las autoridades para encerrarlos a todos para ayudar a reducir su sentencia. Sabu tiene 2 hijos y, obviamente, decidió que preferiría sobornar a sus amigos y tener la oportunidad de ser padre en lugar de pasar el resto de su vida encerrado en la cárcel. De nuevo, nadie irá a la cárcel por ti.

SABU se convirtió en hermano de Jeremy, informante del FBI

El día después de Navidad, sup_g tuvo otra conversación online sobre el truco de Stratfor, sobre unos 30,000 números de tarjetas de crédito que se habían robado de la compañía. Su interlocutor, CW-1 , participó con un poco de humor negro sobre lo que podría pasar en caso de que fuesen atrapados.

Pero el ataque ya había sucedido. CW-1 era "Sabu", un Hacker de Anon / LulzSec que en la vida real era un desempleado de 28 años que vivía en viviendas públicas en la ciudad de Nueva York. Su apartamento en el sexto piso había sido visitado por el FBI en junio de 2011, y Sabu había sido arrestado y "convertido". Durante meses, había sido un informante del FBI, observado las 24 horas por un agente, utilizando un portátil del gobierno que registraba todo lo que se hacia.

Es cuando se ve que Sabu está chateando con un usuario sup_g para tratar de hablar con él sobre los ataques que habian tenido lugar.

Sabu se dirigio a sup_g con un nuevo nombre, "anarchaos". Resultó que sup_g tenia por muchos nombres, incluyendo "anarchaos", " quemar ", "yohoho", "PRISIONERO DE GUERRA", "tylerknowsthis" y "amenaza creíble".

CW-1: si me asaltan anarchaos tu trabajo es causar havok en mi honor
CW-1: <3
CW-1: sup_g:
@sup_g: será así

Normalmente, el intento de vincular diversos nombres, hubiese levantado las sospechas del hacker. Como le confió a Sabu, alguien más había intentado vincularle con los nombres "yohoho" y " grabar ", pero el hacker, nunca respondió ... Pero este era Sabu, una especie de semidiós hacker en el mundo de Anonymous. Si no puedes confiar en él, ¿en quién puedes confiar? Sabu incluso había proporcionado un servidor para almacenar los datos robados de Statfor, por lo que no podría estar comprado.

Para identificar a sup_g, las autoridades primero recurrieron a los voluminosos registros de chat almacenados en el portatil de Sabu. Repasaron todos los comentarios que podrían ser plausiblemente vinculados a sup_g o uno de sus alias. El objetivo era ver si el Hacker se había descuidado en algún punto y había revelado cierta información personal.

El 29 de agosto de 2011 a las 8:37 a.m., " burn " dijo en un canal IRC que "algunos camaradas fueron arrestados en San Luis hace unas semanas ... para que funcionen las arenas bituminosas de midwestring". Los agentes del FBI en Chicago pudieron confirmar que un evento llamado Midwest Rising contó con la presencia del hermano gemelo del residente de Chicago, Jeremy Hammond. (Hammond tenía una historia de anarquismo y protestas violentas).

"Anarchaos" una vez indicó que había sido arrestado en 2004 por protestar en la Convención Nacional Republicana en la ciudad de Nueva York. Mucho más tarde, "yohoho" anotó que él no había estado en Nueva York "desde el RNC", uniendo los cabos a la misma persona. El FBI fue a la policía de la ciudad de Nueva York y obtuvo una lista de cada persona detenida en la convención de 2004, supieron que Jeremy Hammond había sido detenido, aunque no había sido arrestado. Las piezas comenzaban a encajar.

" Sup_g " y " quemar " indicaron más tarde que habían pasado tiempo en prisión, con " quemaduras " que indicaban que había estado en una penitenciaría federal. Una búsqueda de los antecedentes penales de Hammond reveló que había sido arrestado en marzo de 2005 por el FBI de Chicago y se había declarado culpable de piratería informática en un "sitio web políticamente conservador y de robar su base de datos informática, incluida información de tarjetas de crédito". Hammond fue sentenciado a dos años de prisión por dicha acción.

En otra conversación, " Anarchaos " le dijo a Sabu que una vez había pasado unas semanas en la cárcel de un condado por posesión de marihuana. También le pidió a Sabu que no le dijera a nadie, " porque podría comprometer su identidad ", e indicó que estaba en libertad condicional. Ambos coincidian con Hammond, que fue puesto en libertad condicional en noviembre de 2010 después de una violenta protesta contra los Juegos Olímpicos y la candidatura de Chicago. Cuando el FBI llevó a cabo un control de antecedentes penales en Hammond, reveló dos arrestos por posesión de marihuana.

El FBI fue tan minucioso que incluso dio seguimiento a un comentario de "POW" diciendo que "bucear en un basurero es bueno, soy una dios freegan". El FBI fue a las autoridades de Chicago, que habían puesto a Hammond bajo vigilancia cuando lo estaban investigando en 2005. Como parte de esa vigilancia anterior, "los agentes vieron a Hammond ir a los contenedores de basura para conseguir comida".

Esta es la razón por la cual todos necesitamos ser extra paranoicos con cada cosa que decimos de nosotros online. He visto a personas hablar sobre el país en el que viven, algunos incluso hablan sobre en qué estado viven. Si crees que el FBI nunca juntará las piezas, es posible que estés tristemente equivocado, como descubrió Jeremy Hammond.

Ver la red WiFi reveló las direcciones de control de acceso a medios (MAC) de cada dispositivo conectado a la red. La mayoría de las veces solo había una, una Computadora Apple, anteriormente había dicho a Sabu que usaba un Macbook.

El 1 de marzo, los agentes obtuvieron una orden judicial que les permitía usar un dispositivo de "registro/trampa y rastreo" que podía revelar solo "información de direccionamiento" y no de contenidos. En otras palabras, si funcionaba, los agentes podían ver qué direcciones IP visitaba Hammond, pero no verían nada más.

Pronto se vio la dirección MAC de su Macbook conectándose a direcciones IP que se sabe que son parte de la red anónima de Tor.

Y aunque esto definitivamente sonaba como su hombre, la Oficina hizo todo lo posible para verificar su objetivo. La técnica principal era observar cuando Hammond salía de su casa, luego llamar a Sabu en Nueva York y preguntar si alguno de los supuestos alias de Hammond acababa de salir del IRC o del sistema de mensajería instantánea Jabber.

Si esto no te abre los ojos a alguno de los errores que muchos de ustedes han estado haciendo online, entonces necesita reevaluar cómo se manejan online. No lo haga, bajo ninguna circunstancia, nunca admita nada online a nadie. Nunca, en ninguna circunstancia, se atribuya el mérito de cualquier lucha por la libertad o hacktivismo en el que haya participado online. ¡Y por el amor de Dios, NUNCA inicie sesión en un servidor, especialmente uno que guarde registros con tu dirección IP real!

Donde podrías dirigirte si no tienes otra opción

No soy un experto de cómo evadir la extradición, ni cómo evadir al gobierno federal, la NSA u otras superpotencias, pero tengo algunas recomendaciones que podrías considerar si decides que no tienes otra opción que no sea la ejecución. Los siguientes países actualmente no tienen un tratado de extradición para los Estados Unidos:

Afganistán, Argelia, Andorra, Angola, Armenia, Bahrein, Bangladesh, Bielorrusia, Bosnia y Herzegovina, Brunei, Burkina Faso, Birmania, Burundi, Camboya, Camerún, Cabo Verde, la República de África, Chad, China, Comoras, Congo (Kinshasa), Congo (Brazzaville), Djibouti, Guinea Ecuatorial, Eritrea, Etiopía, Gabón, Guinea, Guinea-Bissau, Indonesia, Costa de Marfil, Kazajstán, Kosovo, Kuwait, Laos, Líbano, Libia, Macedonia, Madagascar, Maldivas, Mali, Islas Marshall, Mauritania, Micronesia, Moldavia, Mongolia, Montenegro, Marruecos, Mozambique, Namibia, Nepal, Níger, Omán, Qatar, Rusia, Ruanda, Samoa, Santo Tomé y Príncipe, Arabia Saudita, Senegal, Serbia, Somalia, Sudán, Siria, Togo, Túnez, Uganda, Ucrania, Emiratos Árabes Unidos, Uzbekistán, Vanuatu, El Vaticano, Vietnam y Yemen.

Esto no significa que estos países no te extraditen, pero si vas a elegir un país al cual huir, sería favorable elegir alguno de esta lista. Un país notable en esta lista, que es famoso por la extradición de uno de los propietarios de Pirate Bay, Gottfrid Svartholm a Suecia, desde Camboya. Aunque no existe tratado entre los dos países, fue extraditado por el gobierno.

Todos sabemos que Edward Snowden huyó a Rusia desde Hong Kong después de salir de los Estados Unidos desde Hawai y ha permanecido allí desde entonces sin haber sido extraditado por el gobierno, se le concedió un asilo temporal. No está claro si Snowden podrá quedarse más tiempo que sus concesiones temporales de asilo, pero a partir de ahora es más que buscado por el gobierno de los Estados Unidos, y Rusia se niega a entregarlo.

Otra persona involucrada en Pirate Bay llamada Fredrik Neij huyó a Laos en Asia tras ser declarada culpable de "ayudar a poner a disposición contenido de copyright", fue sentenciada a un año de prisión y se le ordenó pagar daños de 30 millones SEK (aproximadamente 2,740,900 €). Esto es, por supuesto, entre Laos y Suecia, pero Laos no ha extraditado a Fredrik, por lo que Laos puede ser una buena opción válida.

A menudo escuchamos a personas de los Estados Unidos afirmar que si "la mierda se dispara", simplemente huirían a Canadá. Ni siquiera lo intentes, ni siquiera cruzarías la frontera. Canadá es como el hermano pequeño de los Estados Unidos. Cuando Estados Unidos dice salta, Canadá dice "¿Cómo de alto?". Manténte alejado de Canadá si nos estás leyendo desde los Estados Unidos. Incluso un activista de marihuana llamado Mark Emery, que era ciudadano canadiense, vivía en Canadá, pero vendió semillas de marihuana por Internet a personas en los EE.UU. Fue extraditado a los EE.UU. Para cumplir una condena de 5 años. Según los otros vendedores de semillas en el área, aquellos que solo vendían dentro de Canadá nunca habían sido arrestados, pero debido a que Emery lo vendió a los Estados Unidos, fue arrestado y extraditado. Y, por supuesto, sabemos que Irlanda y Australia extraditaron a dos de los moderadores de Silk Road a los Estados Unidos.

Aunque no figura en la lista anterior, a una mujer, buscada en Estados Unidos por secuestro parental, llamada Chere Lyn Tomayko, se le concedió asilo en Costa Rica.

Las autoridades de Costa Rica tomaron en cuenta las afirmaciones de Tomayko de que sus acciones estaban justificadas por la violencia doméstica que ella sufría.

Assata Shakur fue acusada de asesinato, intento de asesinato, robo a mano armada, robo bancario y secuestro por parte de Estados Unidos y huyó a Cuba. Cuba en realidad tiene un tratado de extradición con Estados Unidos, pero las relaciones entre los dos países no han sido buenas desde la guerra fría entre los Estados Unidos y la Unión Soviética y por lo tanto las solicitudes no fueron respetadas, incluso para personas con cargos tan graves. Cuba puede ser una opción, pero nuevamente esto es solo algo a considerar ya que no somos expertos de la ninguna manera.

Asegurar tu cuenta de la monitorización del FBI

Algunas personas en el foro Skill Roads nunca se mostraban como online , incluso cuando claramente lo estaban, y otras veces aparecían online. Nos dimos cuenta de que habia una manera de nunca mostrar tu estado como online.

¿por qué querrías hacer esto de todos modos? Por las razones de las que hemos hablado anteriormente, no deseamos dar a las fuerzas del orden público la capacidad de ver cuando iniciamos sesión o cerramos la misma. Es una mala práctica, podemos dejar un rastro, dejar un patrón, y si eres una persona de interés y pueden conocer la hora en la que "fichas" en el foro con el momento en que salgas de tu casa, o te vayas a dormir, das más razones para sospechar y más pruebas para usar en tu contra en los tribunales.

Considera deshabilitar la opción de tu estado.

Mentalidad de invencibilidas, tacticas de intimidación del gobierno

Algunas personas tienen una mentalidad de invencibilidad que nunca podrá vincularse con ellas ni derivarse de sus comunicaciones online.

¿adivinas que? No tienen que usar tus comunicaciones online para descubrir quién eres. Todo lo que tiene que pasar es que hagas algo estúpido y te conviertas en una persona de interés, supervisarán tus actividades online de la mejor manera posible. Recuerda que solo tienes que arruinarlo una vez.

Por ejemplo, tal vez se convierta en una persona de interés y el FBI obtenga una citación judicial en tu cuenta de Facebook en la que estúpidamente alardeaste ante un amigo acerca de su participación en ciertas actividades. Esto le sucedió a uno de los miembros de LulzSec que transfirió un archivo de datos que obtuvo a través de exploits de inyección SQL a un amigo suyo que usa su propio Facebook con su verdadero nombre. No hables nunca de ninguna de tus actividades online en ninguna plataforma de redes sociales.

Incluso si una empresa actualmente no mantiene registros, una orden judicial quizás pueda usarse para obligar a una empresa a comenzar a mantener registros. Hush Mail se vio obligado a entregar 12 CDs de correos electrónicos de tres cuentas de Hushmail, siguiendo una orden judicial obtenida a través de un tratado de asistencia mutua entre los EE.UU. y Canadá. De acuerdo con el siguiente artículo.

Cuando se trata de ser amenazado por una orden judicial del gobierno federal, el 99.99% de todas las compañías cumplirán para evitar el enjuiciamiento o ver su negocio cerrado.

Pero una compañía decidió hacer frente a este tipo de intimidación, llamada LavaBit , nado rio a riba como buen salmón, y no cedio los datos.

El servicio de correo electrónico utilizado por el informante Edward Snowden rechazó las solicitudes del FBI para "mostrar su propio sistema".

El fundador de Lavabit, Ladar Levison , rechazó reiteradamente las demandas de las autoridades de entregar las claves de cifrado de su sistema, frustrando a los investigadores federales que intentaban rastrear las comunicaciones de Snowden.

Levison está ahora sujeto a una orden del gobierno y ha apelado contra las órdenes de registro y las citaciones que exigen el acceso a su servicio. Cerró Lavabit en agosto de 2003 diciendo que no quería ser "cómplice en crímenes contra el pueblo estadounidense".

En julio, las autoridades obtuvieron una orden de búsqueda que exigía a Lavabit entregar las claves de cifrado y las claves SSL que protegían el sitio. Levison fue amenazado con desacato criminal, que podría haberlo llevado a la cárcel, si no cumplía. Tal medida habría dado al gobierno acceso a toda la información de los usuarios de Lavabit.

El tribunal ordenó que Levison fuese multado con $5,000 por día a partir del 6 de agosto hasta que entreguase las copias electrónicas de las llaves. Dos días más tarde, Levison entregó las llaves horas después de que cerrara la puerta de Lavabit.

¿Ves de lo que estoy hablando? El gobierno federal ordenó a este hombre que le entregara todas sus claves de cifrado y claves SSL, lo que comprometió la privacidad de 400,000 usuarios solo para que pudieran obtener más datos sobre un hombre, Edward Snowden. Y usaron tácticas intimidatorias e intentaron llevar a la bancarrota al dueño de Lavabit al multarlo con $5,000 por día hasta que le entregara las llaves. Desafortunadamente, Levison no tuvo más remedio que entregar las llaves o perder todo.

Cualquiera que trate de enfrentarse al gobierno, especialmente en los Estados Unidos, recibirá una justicia rápida, órdenes judiciales y multas escandalosas a menos que cumplan y, además, con órdenes de mordaza para que no puedan contar a nadie la obra del gobierno.

Cómo conectarse a TOR en la parte superior

Me di cuenta de esto mientras trataba de encontrar una forma efectiva de hacer una conexión TOR -> VPN. Puedes hacer una conexión TOR -> TOR con Tails usando el programa llamado Tortilla , agregando así otra capa para que tus adversarios sufran buscandote. Si esto vale la pena o no, depende completamente de ti, pero estamos compartiendo en caso de que sea algo que quieras hacer. Sin embargo, actualmente solo funciona para aquellos que usan Windows porque fue diseñado para ser utilizado por usuarios de Windows. Ten en cuenta también que esto ralentizará notablemente tu conexión ya que está pasando por TOR dos veces. En esta página está el ejecutable autónomo precompilado

La forma de hacerlo es muy simple en realidad. Primero debe descargar TOR Expert Bundle de la página de descargas de TOR Project e instalarlo en el ordenador o, mejor aún, en su unidad USB.

Luego abrimos tor.exe y simplemente déjamos funcionar hasta que diga Bootstrapped 100% Listo . A continuación, ejecutamos el archivo tortilla.exe y nos aseguramos de ejecutarlo con privilegios de administrador. Además, si está ejecutando Windows Vista o posterior, es probable que obtengamos un error de que este programa no tiene un certificado válido, porque en realidad está firmado con algo llamado certificate firmado por prueba. En este caso, debemos permitir que los controladores firmados con prueba se ejecuten en el ordenador.

Para hacer esto, simplemente vamos al Menú de Inicio y escribimos en el cuadro de búsqueda "cmd". Cuando aparezca el comando, hacemos clic con el botón derecho y haz clic en ejecutar como Administrador, se abrirá un símbolo del sistema. Luego escriba el siguiente comando:

  • Bcdedit.exe -set TESTSIGNING ON

Esto permitirá a Windows instalar los controladores firmados por prueba. Reiniciamos el ordenador y veremos que en la esquina inferior derecha después de reiniciar el Modo de Prueba de Windows . Ahora podemos ejecutar Tortilla. Y nos permita que se conecte a TOR. Recuerde tener tor.exe de TOR Expert Bundle abierto primero.

Finalmente, abre Virtual Box o cualquier software de Máquina Virtual que estés utilizando y haz clic en Configuración en la máquina virtual de Tails. Haz clic en la pestaña Red y cambia el menú desplegable donde dice Adjunto a : al adaptador bridge y en el menú desplegable a continuación denominado Nombre: Selecciona el Adaptador de tortilla. Ahora nuestra Máquina Virtual, en este caso Tails, siempre se conectará a Internet a través de Tortilla , que se conectará a través de TOR. Y dado que Tails establece su propia conexión con TOR, ejecutará TOR por encima de TOR.

Cómo verificar que tus archivos descargados son auténticos

Como regla general, siempre debemos descargar los archivos de las páginas de inicio de sus respectivos desarrolladores. ( TOR, Tails, VirtualBox)

La razón por la cual esto es tan importante es porque hay personas que alojan versiones modificadas de forma malintencionada de estos programas y que alojarán sitios con apariencia legítima para intentar que descarguen su versión, que puede instalar cosas como puertas traseras en sus computadoras, keyloggers y todo tipos de sorpresas desagradables A veces, los desarrolladores ofrecerán mirrors para sus proyectos, que son simplemente enlaces alternativos para descargar en caso de que el servidor principal sea demasiado lento o inactivo. A veces, estos espejos pueden verse comprometidos sin el conocimiento de los desarrolladores.

Tal vez no tengamos TOR o Tails en el portátil y estémos viajando fuera del país y el hotel en el que nos hospedamos tiene la página principal de TOR bloqueada. Hay momentos en que puede que necesitemos encontrar un mirror alternativo para descargar ciertas cosas. Luego, por supuesto, está el infame ataque de man in the midle , donde un atacante puede inyectar código malicioso en tu tráfico de red y alterar el archivo que estás descargando. Los desarrolladores de TOR incluso han informado que los atacantes tienen la capacidad de engañar a tu navegador para que pienses que estás visitando la página de inicio de TOR, cuando en realidad no lo estás.

Entonces, ¿qué hacemos al respecto? Puedes verificar que el archivo que descargamos es el legítimo. La mejor herramienta para esto es GnuPG.

Podemos instalar este programa en la unidad USB o en el ordenador real, el sistema de operación de el ordenador real se conoce como su sistema operativo host. Descárgualo, ejecútalo, instálalo y te mostraremos cómo usar GnuPG.

Si permanece en la página de descarga de GnuPG verás algo debajo del cuadro verde grande que se llama firma OpenPGP . Descargua eso en la misma carpeta que el archivo GnuPG, este es el archivo con el que se firmó la descarga. Básicamente la firma de alguien diciendo, hice este archivo. Y también necesitamos una clave pública de PGP para verificar la firma. Entonces, para resumirlo hasta ahora, la firma se crea desde la clave privada de PGP, y se puede verificar con la clave pública de PGP. El archivo de firma se usa para verificar el programa en sí. Así que tomemos la clave pública de PGP para GnuPG también.

Si miramos en la misma página de descarga, debajo del título Instalación, veremos un enlace donde dice verificar la integridad del archivo.

En otras palabras, básicamente debemos promover que la clave pública de PGP que descargó está segura al firmar la clave pública de PGP con tu propia clave privada, pero en realidad no necesitamos hacer eso y por ello no lo veremos. Tails nos explica que si nos preocupa una clave pública PGP comprometida, simplemente descargua la clave de varias fuentes y compáralas, si todas coinciden, es muy probable que estémos utilizando una clave legítima de PGP. Ahora pasemos finalmente a TOR porque este será un poco menos directo, pero una vez que lo hagasmos, deberíamos ser capaces de averiguar cómo verificar una app. Navega a la página de descarga de TOR y encuentra el paquete que deseas.

Para mantener las cosas simples, elegimos Tor Browser Bundle, debajo de la casilla de descarga vemos un enlace (sig) el cual nos mostrará la firma PGP:

-----BEGIN PGP SIGNATURE-----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=mFrS
-----END PGP SIGNATURE-----

A continuación, necesitamos la clave pública de PGP, ¿verdad? Bueno, resulta que con tantos desarrolladores trabajando en TOR, hay varias claves públicas de PGP, y ciertos paquetes fueron firmados con claves diferentes a otros paquetes. Por ello, necesitamos encontrar la clave pública de PGP que pertenece a nuestro paquete de navegador Tor.

Tenemos una lista de todas las claves de firma que utilizan en TOR, podemos usar estas ID de clave para obtener lo que queremos simplemente haciendo clic derecho en el archivo de firma y haga clic en Verificar. Recibirás una advertencia.

Mantén este número entero en mente para más adelante, se llama huella digital. Por ahora, si comparas los últimos 8 dígitos con la identificación de clave de Erinn Clark ( 0x63FEE659 ) que se encuentra en la página anterior, y dado que ella es la persona que firma los paquetes del navegador Tor, veremos que coinciden. Pero queremos ser un poco más minuciosos, nunca conformarnos con la mediocridad.

Ve a la barra de tareas en Windows(si estamos en Windos) y encuentra el programa llamado Kleopatra , parece un círculo rojo con un pequeño cuadrado blanco. Haz click derecho y ve a Abrir el Administrador de certificados . Vamos a importar las llaves completas usando este administrador. También ten en cuenta que, si vamos a la pestaña que dice Otros Ceriticados , encontraremos las claves de Tails e Intevation (GnuPG) que utilizamos anteriormente almacenadas para el futuro cuando necesite descargar una nueva versión de esos programas y verificarlos de nuevo.

Vamos a seguir las instrucciones de la página de firmas de verificación en el sitio web de TOR Project.

Para importar claves, primero debemos agregar un directorio online donde se almacenen. Entonces, primero agreguemos el directorio online donde se almacenan las claves públicas de PGP según el sitio web de TOR. Hacemos clic en Configuración y luego en Configurar Kleopatra . A continuación, hacemos clic en Nuevo y vamos a ingresar la siguiente URL que tomamos directamente desde la página anterior. pool.sks-keyservers.net , y dejemos todo lo demás como predeterminado, clic en Aceptar para finalizar.

Finalmente, hacemos clic en el botón que dice Certificados de búsqueda en el servidor y buscaremos la clave pública PGP de Errin Clark buscando su huella digital en la página web de TOR, verificando firmas , recuerde que ella es la promotora que firma el paquete del navegador Tor. La huella digital que estamos ingresando es 0x416F061063FEE659 , ¿te resulta familiar este número? Debería, es el número que obtuvimos la primera vez que intentamos verificar pero sin la clave pública de PGP real, si recibes la advertencias que aparecen al hacer una búsqueda, simplemente hacemos clic en Aceptar y aparecerá la clave de Errin Clark, selecciónela y haz clic en Importar. Ahora deberíamos tener su clave en la lista de certificados importados .

Ten en cuenta que hay una advertencia porque no se ha asignado un índice de confianza a esta persona. Esto significa que GnuPG verificó que la clave haya hecho esa firma, pero depende de ti decidir si esa clave realmente le pertenece al desarrollador. El mejor método es conocer al desarrollador en persona e intercambiar las claves de huellas digital.

¡parece que nuestro paquete TOR Browser es legítimo! Ahora que sabemos qué hacer cuando el archivo de clave pública de PGP no está alojado directamente en el sitio, no tenemos más excusas para no verificar nuestras descargas.

Verificar los mensajes firmados y firmar los mensajes propios

Como acabamos de terminar una sección sobre verificación de descargas con firmas y claves públicas, es bueno ver de forma rápida cómo verificar los mensajes utilizando las mismas dos cosas, firmas y claves públicas.

¿Por qué deberímos preocuparnos por esto? ¿Cuál es el significado de firmar un mensaje? La razón es que, en caso de que alguien comprometa la cuenta del autor, debido por ejemplo a que tiene una contraseña débil o posiblemente un exploit en la codificación de un foro, entonces la persona no podría firmar los mensajes sin acceder a la clave privada del autor. Así que veamos cómo podemos verificar este mensaje. Antes de nada, debemos visitar la página de alguien que firme sus mensajes para coger la clave pública.

Entonces, a menos que se comprometiera la clave privada del autor, sabemos que él mismo fue quien escribió ese mensaje. Vemos por qué algunas personas deciden firmar sus mensajes. Es una manera de verificar que su cuenta no se haya visto comprometida al verificar que la persona que controla la cuenta es la misma persona que tiene el control de la clave privada de PGP.

¿Quieres aprender a firmar un mensaje? Es muy fácil. Abre gedit Text Editor y escribe un mensaje. A continuación, seleccione el mensaje y cópielo en el portapapeles (haga clic con el botón derecho - Copiar) y luego haga clic en el icono del portapapeles en la parte superior y seleccione Firmar / Encriptar portapapeles con claves públicas . No elijas una clave de tu lista de claves públicas de PGP a menos que desee encriptar el mensaje. Si desea cifrar el mensaje para enviarlo a la bandeja de entrada de alguien o para que solo una persona pueda verlo, seleccione su nombre y lo encriptas con tu clave pública de PGP. En nuestro caso, solo queremos firmar el mensaje sin encriptarlo, pero podríamos hacer ambas cosas al mismo tiempo si así lo deseamos.

Si miras hacia abajo cerca de la parte inferior, verás dónde dice Firmar mensaje como: haz clic en esto y selecciona tu clave personal. Te pedirá tu frase de contraseña porque recuerde que está firmando esto con su clave privada. Una vez que lo ingrese correctamente, el mensaje firmado de PGP se copiará en tu portapapeles y podrás pegarlo en cualquier lugar.

¿cuándo deberíamos firmar un mensaje? ¿Y cuándo no deberías firmar un mensaje? Gran pregunta, la mayoría de los usuarios probablemente no deberían firmar mensajes a menos que tengan que hacerlo porque le da una negación plausible. Es más fácil negar la publicación de ciertas cosas o ciertas comunicaciones que pudiesemos haber tenido con vendedores u otras personas, incluidas las fuerzas del orden público, si no firmamos nuestros mensajes, porque siempre puede reclamar que otra persona tuvo acceso a su cuenta. Es más difícil hacer esto si firmamos el mensaje con nuestra clave privada de PGP. Si estamos tratando con alguien que quiere verificar nuestra identidad y asegurarse de que nuestra firma actual coincida con la clave pública que tenían archivada desde hace 6 meses, tal vez podrían hacer que envíe un mensaje firmado. Pero nuevamente, todo lo que necesitan hacer es enviarle un mensaje encriptado con tu clave pública de PGP que tenían archivada, y si no pueden descifrarlo, no son quienes dicen ser.

En la aplicación del mundo real, los desarrolladores pueden usar mensajes firmados de PGP en Anuncios o quizás nuevos lanzamientos de sus programas que proporcionen una URL de descarga para que los usuarios puedan estar seguros de que el desarrollador es el que publica la URL y no un atacante malintencionado que haya comprometido la cuenta del foro de el desarrollador. Un usuario promedio, no hay muchas veces en que debería estar firmando mensajes, pero es una opción ahora que ya sabes como hacerlo.

¡Un ejemplo realmente malo de OpSec - Smarten Up!

Rastreame si puedes ...

Increíble, lo que acabo de ver en Netflix. Esto no es realmente nuevo, se hizo en 2010, pero es bastante minucioso en su demostración de cómo desaparecer en la cultura moderna de EE.UU.

Debo agregar que parte de la tecnología que presentó desde el otro lado es bastante alarmante.

Entonces, ¿por qué es esto revelador? ¿Por qué es tan malo que para estar preguntandonoslo ? Bueno, Netflix recopila metadatos de sus usuarios al igual que cualquier otra corporación de big data. Si eres un usuario de Netflix, es probable que tengas un perfil que haga un seguimiento de cada película que hayas visto y lo que hayas calificado, y así sucesivamente.

¿Pero tal vez estaba usando una VPN para conectarse a Netflix? Estupendo…. usa esa VPN para cualquier otra cosa? Iniciando sesión en su correo electrónico, navegando por la web, etc. ... Incluso si usó una VPN, ¿quizás mantienen registros? Estamos hablando de actividaded poco seguras en ciberseguridad.

Esto viene, por un vendedor de droga que en el foro de Skill Road, indicó que añoche estuvo viendo una película de Netflix. Si a esto le sumamos que en otro momento indicó en qué país vive, las drogas que ha importado a su país y de qué países ha importado esas drogas. Que ha hablado sobre cocinar drogas, habla de estar en una zona fría de su país, que no todas las partes de ese país en particular se enfrían... Esto ayudará a las fuerzas del orden a reducir la lista de sospechosos que obtuvieron de Netflix. (Interesante verdad)

¡Mantén la boca cerrada sobre tu vida personal!

TOR Chat

Esto significa que cosas como Gmail, Hotmail, Yahoo Mail, Mensajes de Skype, Mensajes Instantáneos / Privados de Facebook, Mensajes de Texto y otras formas de comunicación probablemente estén siendo monitorizadas hasta cierto punto, al menos registrando los metadatos. Siempre debemos tratar todo como si aquellos que nos están monitorizando también pudieran leer el contenido del correo electrónico.

Hemos hablado sobre la comunicación con PGP, hemos hablado sobre el uso de TOR y los Hidden Services, y hemos hablado sobre las buenas prácticas de OpSec. Pero algunos de nosotros queremos poder enviar un mensaje instantáneo a otra persona. La buena noticia es que podemos hacerlo con algo llamado TorChat .

TorChat es un mensajero instantáneo anónimo descentralizado que utiliza servicios ocultos de Tor como red subyacente, en otras palabras, se comunica a través del protocolo de la red Tor .onion . Esto proporciona una encriptación de extremo a extremo como hablamos en publicaciones anteriores. Proporciona mensajes de texto criptográficamente seguros y transferencias de archivos para negocios y comunicación confidenciales entre dos personas. La mejor noticia es que podemos usar TorChat en Windows, Linux, Mac y smartphones. Podemos obtener TorChat para el iPhone en la Apple Store, también podemos obtener TorChat en Android Market, así que incluso podemos usarlo como un medio para enviar mensajes de texto a alguien más que también tenga TorChat.

En TorChat, cada usuario tiene una identificación alfanumérica única que consta de 16 caracteres. Esta identificación será creada aleatoriamente por Tor cuando el cliente se inicia por primera vez, básicamente es la dirección .onion de un servicio oculto. Los clientes de TorChat se comunican entre sí utilizando Tor para ponerse en contacto con el servicio oculto del otro. Por ejemplo, la primera vez que abras TorChat, el ordenador podría generar d0dj309jfj94jfgf.onion y de aquí en adelante, d0dj309jfj94jfgf será tu ID de TorChat que darás a las personas que deseas enviar mensajes.

En este momento, hay personas que debaten si TorChat es completamente seguro, y yo diría que TorChat es tan seguro como Tor, solo asegúrate de practicar las mismas buenas prácticas a las que estás acostumbrado. No proporcione información personal, si estás enviando información confidencial, usa cifrado PGP, etc.

La seguridad de Torchat es desconocida. No se ha sometido a una auditoría de seguridad adecuada, profesional o de otro tipo, que sepamos. Crea un servicio oculto en el ordenador que lo deja vulnerable a los ataques de desanonización que se aplican a todos los servicios ocultos. También parece ser un protocolo muy básico que se parece a netcat sobre Tor.

No hay forma de rechazar una transferencia de archivos. Se Inicia automáticamente la transferencia y escribe el archivo en /tmp, que es un tmpfs montado en la RAM en Linux. En teoría, un atacante podría transferir /dev /urandom hasta que llene su RAM y bloquee el ordenador. Esto sería ideal para inducir ataques de intersección. Aunque no estamos seguro si el kernel que está administrando el sistema, puede detener la transferencia cuando se quede sin RAM.

Otra cosa es que una vez que alguien aprende tu ID de Torchat, no hay manera de evitar que sepan que estás online, incluso si los eliminas de tu lista de amigos. La razón es porque tu instancia de Torchat es un servicio oculto que publica un descriptor de servicio oculto que cualquiera puede descargar. No hay forma de desabilitarlo. Si deseamos cortar el contacto con alguien, debe obtener una nueva ID de Torchat. Por lo tanto, debemos ser muy conservadores sobre la distribución del ID Torchat y solo entregársela a asociados de gran confianza.

Obtención, envio y receción de Bitcoins de forma anónima

¿Cual es la mejor manera de ontener BTC's? ¿Cómo puedo proteger mi identidad? Hemos hablado sobre una gran cantidad de formas de mantener nuestra seguridad, pero realmente no hemos hablado sobre cómo cambiar divisas. Lo primero que quiero decir es que no defendemos hacer cosas ilegales. Esto es sólo para fines educativos y nuestras recomendaciones se realizan suponiendo que está intercambiando monedas de forma anónima como un medio para proteger la propia privacidad.

¿Has encontrado algo online que deseas comprar, y nos piden Bitcoins como forma de pago?. ¿Cómo obtienes los Bitcoins y cómo los trasfieres? Vamos a explorar estas opciones hasta cierto punto, esperando que pueda tomar una decisión informada sobre qué método es mejor para cada situación.

Las opciones que tenemos para comprar Bitcoins son las siguientes:

  1. Registrarse en un intercambio online. Algunas web populares son MT Gox, BitStamp y Coinbase.
    La desventaja de comprar Bitcoins en estos intercambios, es que necesitamos verificar nuestra identidad con ellos mediante el envío de documentos (Licencia de conducir o pasaporte y una factura de servicios públicos). Si podemos superar este primer obstáculo, debemos encontrar la manera de ingresar dinero en la cuenta. En general, los intercambios solo aceptan transferencias bancarias como forma de financiar nuestra cuenta, pero algunos de ellos ofrecen una forma de transferir dinero directamente desde nuestra cuenta bancaria. Obviamente, podemos ver que al hacerlo estamos exponiendo nuestro verdadera identidad a los intercambios de una forma u otra, y si no, al menos nuestra ubicación.

  2. LocalBitcoins
    LocalBitcoins nos ofrece una forma de encontrar una persona en nuestro área local, o si deseamos ir a otro pais o provincia para encontrarnos con alguien más lejos, podemos elegir dónde buscar personas en esa área que venden Bitcoins, ya sea online (transferencia bancaria o depósito en efectivo) o encuentros en efectivo y en persona. Los comerciantes tienen listas de reputación, similares a una puntuación de comentarios en eBay, pudiendo encontrar un comerciante que tenga una buena reputación para comprar. Enviamos una solicitud comercial y una vez que el vendedor ha recibido el dinero, podemos liberar los Bitcoins de LocalBitcoins, enviandoselos a su billetera. Algunas personas han expresado su preocupación de que la policía pueda actuar como compradores y vendedores en LocalBitCoins, pero no importa, siempre y cuando no deseemos comprar grandes cantidades. También podemos, si lo deseamos, comunicarnos con el comprador por correo electrónico, llegar desde el transporte público, usar sombrero y todo tipo de trucos de agente secreto para tratar de ocultar nuestra identidad. Usa una peluca si eres extremadamente súper paranoico.

  3. Usa un cajero automático de Bitcoin
    Actualmente, hay pocos cajeros automáticos en el mundo. Afortunadamente, las compañías están lanzando estos cajeros automáticos de forma progresiva.
    Es probable que haya alguna método para tratar de reducir el lavado de dinero haciendo que verifiques tu identificación, pero por lo que entiendo, actualmente solo lo hacen si estás vendiendo Bitcoins por dinero en efectivo usando el cajero automático, y no si los compras por dinero en efectivo. La forma en que funciona, es que eliges la cantidad de BTCs que deseas comprar y alimentas con efectivo el cajero automático. En ese momento puedes imprimir una billetera de papel generada o elegir una billetera propia para enviar las Bitcoins. Este método puede ser otra buena forma porque requiere tratar con otro ser humano fuera de la transacción. Algo de lo que debemos estar al tanto, son las cámaras de vigilancia, así que tal vez sería aconsejable usar capucha, sombrero, peluca, lentes de sol, etc. para disfrazarnos si estamos preocupados por nuestra identidad.

  4. Craigslist
    Lo creas o no, hay una cantidad decente de personas en Craigslist con la que puedes comprar bitcoins face to face con dinero en efectivo. Es posible que en tu área local no tengas una gran cantidad disponible, pero siempre puedes buscar en otras áreas metropolitanas cercanas y hacer una excursión diaria si lo deseas. Las mismas consideraciones sobre la protección de nuestra identidad se aplicarian aquí.(Podemos encontrar de igual forma en sitios como Milanuncios, MercadoLibre, Ebay ...)

  5. Mina tus propios Bitcoins
    No voy a entrar en cómo extraer Bitcoins, o si deberías o no, pero si quieres obtener Bitcoins sin tratar con otras personas, esta es una de las formas en que puedes hacerlo. Ejecuta a tus mineros sobre Tor, mantente en el anonimato y tendrás algunos Bitcoins sin contaminar.

Está bien, entonces ahora que tenemos algunos Bitcoins, ¿cómo podemos traspasarlos a otra persona con la que queremos comprar algo o comerciar con él? Como probablemente ya sepa, cada transacción se registra en BlockChain.info. Podemos consultar las transacciones relacionadas con cada wallet, yendo a la siguiente dirección: http:// blockchain.info /address/Dirección del wallet

Si tienes bitcoins en tu billetera, y se los envías a otra persona, aparecerán en BlockcChain, indicando exactamente donde los enviaste. Por ello, un par de cosas a tener en cuenta:

  1. Si has comprado con tus Bitcoins a alguien o algo ilicito, es posible que hayan guardado un registro de la billetera a la que se enviaron las monedas.
  2. Si un agente del orden público o alguien que intente rastrearnos, podría ver dónde se envían los BTCs tras ser enviados a otra persona.

En este momento, el mejor método para tratar de perder el rastro, es usar algo que se llama mezclador o mixer. Es más o menos como tirar tus Bitcoins en una pila gigante de monedas con otros usuarios y luego retirarlas en un momento posterior de la mezcladora. Si lanzaste 1 bitcoin y sacaste 1 bitcoin, piensa en todas las otras personas que hicieron exactamente lo mismo. Posiblemente miles de personas retiren 1 Bitcoin del mismo montón de monedas. Ahora nos hemos vuelto mucho más difíciles de rastrear y ser vinculados con esos BTCs. Tal vez no retiremos 1 Bitcoin, tal vez solo retiremos 0.5 Bitcoins ahora mismo y dejemos los otros 0.5 Bitcoin en el mezclador. Esto, hara mucho más difícil vincular dichos Bitcoins con nosotros. Un sitio web que hace esto se llama Coinmixer

Coinmixer ha existido desde hace un tiempo y la mayoría de la gente parece estar contenta con el servicio que brindan. La forma en que trabajan es como mencioné anteriormente, y además de eso, el servicio cobra una comisión de 1% - 3% en cada depósito. Así que podemos poner 1.0 Bitcoins y sacar 0.97 Bitcoins después de las tarifas y mexclarlo. También podmeos decidir cuándo deseamos retirarlo, ya sea en un mes, una semana, días, etc. Este es un buen servicio para usar. Lo único que debemos tener en cuenta es que hay un rastro nuestro enviando monedas a Coinmixer, y algunas personas pueden sospechar o no de nuestras intenciones. Pero lo que hagamos con nuestras monedas después de Coinmixer será extremadamente difícil de rastrear, si no es casi imposible, debido a la gran cantidad de transacciones que se producen dentro y fuera de Coinmixer.

Cuando retiremos nuestras monedas de Coinmixer, asegúrate de enviarlas a una nueva billetera, y no a la misma billetera que utilizamos para depositarlas en Coinmixer. Otra opción que podemos tener al retirar las monedas de Coinmixer, es conseguir que Coinmixer retire las monedas directamente a la persona de la que deseamos comprar algo. Simplemente ten en cuenta las tarifas de transacción para asegurarnos de que nuestro vendedor deseado reciba la cantidad correcta de Bitcoins necesaria para la compra o el intercambio.

Blockchain.info proporciona otras dos opciones que podemos utilizar, crear una billetera e iniciándose sesión en ella y enviar monedas compartidas. Enviar monedas compartida es otra forma de mezclar monedas, la forma en la que funciona es que envia el dinero a un bote gigante y se empareja con otra persona que está enviando la misma cantidad. Un ejemplo de esto es: Tenemos 4 personas. A, B y X, Y. La persona A está enviando 1 Bitcoin a la persona B y la persona X está enviando 1 Bitcoin a la persona Y. El envio compartido (Send Shared) hará coincidir estas cantidades, y las mezclará para que la persona A envíe sus 1 Bitcoin a la persona Y y la persona X envie su Bitcoin a la persona B. De esta manera estás rompiendo la cadena que vincula a la persona A con la persona B porque no hay registro de que la persona A haya enviado algo a la persona B. Esto es una muy buena opción para usar, y muchas personas lo prefieren. Por supuesto, hay muchas personas que usan Send Shared, por lo que la probabilidad de que nos rastreen, es prácticamente imposible.

La moneda compartida usa un método diferente llamado coinjoin. Shared coin aloja un servidor coinjoin que actúa como un punto de encuentro para que varias personas se unan en una sola transacción. Tener varias personas en una transacción mejora la privacidad al hacer las transacciones más difíciles de analizar. La distinción importante entre los servicios de mezcla tradicionales es que el servidor no puede confiscar ni robar tus monedas. Una transacción de coincoin se verá más o menos así.

Como podemos ver, múltiples entradas y salidas hacen que la determinación del emisor y receptor real sea mucho más difícil. Básicamente enviamos las monedas dentro y fuera de muchas carteras diferentes que están participando en la opción "moneda compartida" en ese momento, lanzando cientos o miles de transacciones en todas las carteras que participan por lo que es extremadamente difícil de seguir. El inconveniente es que coinjoin nunca puede cortar por completo el vínculo entre la entrada y la dirección de destino, siempre habrá una conexión entre ellos, es simplemente más difícil de analizar. El beneficio de Shared Coin es que, mientras se realiza este procesamiento, podemos presionar cancelar y recuperar nuestras monedas. Cuando enviamos nuestras monedas a un servicio de mezcla tradicional, un servicio de mezcla poco confiable, nos podrian robar las mismas.

Ahora que tenemos el conocimiento para tomar una decisión informada sobre cómo mezclar nuestras monedas en el camino hacia nuestro destino esta más claro.

Clearnet VS Hidden Services : ¿Por qué debemos tener cuidado?

Como probablemente ya sepamos, un Hidden Service es un sitio web que utiliza una dirección .onion y un sitio clearnet usa Internet regular. Debemos estar en TOR para acceder a la red de tor, mientras que se puede acceder a los sitios de clearnet desde cualquier navegador. ¿por qué debes tener cuidado cuando visites los sitios de clearnet?

Cuando veamos un artículo, enlace o video publicado en los foros de la DarkNet, ten en cuenta que solo debemos ver esos videos a través de TOR o posiblemente como último recurso, usar una VPN y aquí está el por qué. Usemos YouTube, por ejemplo. YouTube es propiedad de Google, Google rastrea todo . YouTube realiza un seguimiento de qué direcciones IP buscan qué videos y almacena toneladas de metadatos sobre sus usuarios.

Cuando se publica un enlace a un video de YouTube en los foros DarkNet, es probable que tengamos que usar nuestros navegadores habituales para mirarlo porque el navegador Tor no es bueno para ver videos en flash. Pero el problema es que si se escribió una publicación en un foro DarkNet el 10 de Mayo de 2018 recomendando un video, y este video solo tiene 500 visitas, tal vez este video haya estado en marcha durante unos meses y no haya terminado siendo muy popular. En los pocos días que se publicó este artículo, 50 personas que están viendo el foro de DarkNet donde esta ese video. El número de visitas simplemente subió en un corto período de tiempo.

Es extremadamente fácil correlacionar, las personas que vieron ese video de YouTube, especialmente porque no es un video popular, y que vinieron de la DarkNet, y si cometimos el error de usar nuestra dirección IP real, nos hemos agregado a una lista de personas de "interés" automaticamente. Si lo hacesmos varias veces con diferentes videos de YouTube, entonces comienzamos a generar un patrón y, antes de que nos desmos cuenta, tendremos a las autoridades monitorizandonos.

Si usamos una VPN, hace esto un poco más difícil, ya que no podrán vincularnos con el video. Pero una vez que ven una dirección VPN que aparece constantemente en los videos que se vinculan desde los foros DarkNet, las autoridades enviaran una orden judicial para supervisar las actividades de los usuarios de la VPN. HideMyAss fue uno de los ejemplos más conocidos de VPN que recibieron la orden de entregar información sobre sus usuarios, y lo hicieron sin problemas.

Pues, lo mismo ocurre con todos los sitios clearnet. Nunca se sabe quién está monitorizando nuestra actividad. Cuando alguien publica un enlace de clearnet en los foros y las personas visitan ese enlace usando una dirección IP desprotegida, se puede comenzar a correlacionar patrones en nuestra contra.

Entonces, ¿qué puedes hacer para protegerte? Pregúntate primero, ¿realmente necesito ver ese video de YouTube? ¿Es algo importante que necesito ver? Si es así, podríamos considerar la opción de la que hablé anteriormente llamada Tortilla.

Hay un caso infame de un asesino que llamó a la hermana de su víctima desde el teléfono celular de la víctima. Llamó desde su Time Square en Nueva York y la insulto y habló sobre cómo estaba torturando a su hermana, la policía rastreo el teléfono. Desafortunadamente, debido a que Time Square es un lugar tan concurrido, incluso con todas las cámaras, no pudieron precisar exactamente qué persona estaba haciendo la llamada desde ese teléfono y nunca atraparon al tipo. Terminó abandonando el teléfono después de que finalmente mató a su víctima. Se sabían que era un tipo caminando por Time Square con un teléfono celular, pero si alguna vez has estado en Time Square, sabes que hay millones de personas haciendo exactamente lo mismo, él simplemente se mezcló.

Es posible que deseemos utilizar un wifi público en un área concurrida que tenga muchos usuarios durante todo el día para ver un video y mantener nuestra dirección IP segura. Si no podemos mirar videos de forma segura sin identificarnos, entonces no los veas. Es tan simple como esto. Sí, sé que es molesto que en Tor no funcione bien los videos flash, pero esto es mejor que delatarnos.

Esta parte se escribe para recordar que la correlación de dos usuarios en Internet es muchos más fácil de lo que cree. Una vez que comience a desarrollar patrones y ha dejar huellas, el gobierno tiene un espacio de almacenamiento ilimitado disponible para realizar un seguimiento de todo lo que haces (No tiene limitaciones de SIEM). ¿Recuerdas cómo capturaron a Sabu? Inició sesión en un IRC con su dirección IP real, una vez . Una vez es todo lo que necesitan para derrotarte. Siempre piensa antes de abrir un enlace, ¿qué guardará este sitio web acerca sobre mí?

Te están observando - Virus, Malware, Vulnerabilidades

Tu ordenador siempre será vulnerable a algún tipo de ataque por parte de aquellos que quieren hacerte daño de alguna forma. Si se trata de dañar tu privacidad, robar tu información o llevarte a la cárcel.

No debería sorprendernos que el gobierno de EE.UU. sea en realidad el mayor comprador de malware.

Según un nuevo informe, el gobierno de los Estados Unidos es, de hecho, el mayor comprador de malware del mundo gracias al cambio hacia la ciberseguridad "ofensiva" y nos está dejando a todos vulnerables en el proceso.

Para que el gobierno pueda explotar las vulnerabilidades descubiertas en el software principal, no puede revelar esas vulnerabilidades a los fabricantes o al público, para que no se solucione el problema.

Mi trabajo consistía en tener 25 días-cero en una memoria USB, listas para funcionar

Esto fue lo que dijo a Reuters un ex ejecutivo de un contratista de defensa. El contratista de defensa compraba las vulnerabilidades de los Hackers independientes y las convertía en exploit para que el gobierno las utilizase como arma cibernética ofensiva.

Después de revisar las fuentes y artículos, algunos de estos contratistas de defensa expresaron su preocupación de que el gobierno esencialmente estaba financiando actividades delictivas. Están pagando hackers independientes, en algunos casos blackhats para encontrar exploits de día cero y comprar estos exploits por grandes sumas de dinero, más de 100,000 €.

Si está usando un portátil con micrófono y cámara incorporadq, es extremadamente vulnerable a un ataque como explica John McAffee, el hombre que inició McAfee Anti-Virus.

Exactamente dijo en una charla : "Si necesito información sobre ti, te prometo que, dentro de tres días, puedo encender la cámara del ordenador de tu casa y ver lo que esté haciendo".

Entonces, lo primero que debemos hacer es poner una pegatina opaca o una pegatina especial para tapar la webcam.Si estás en un escritorio y tienes una cámara web conectada, desenchúfela a menos que la estémos utilizando. No hay razón para darle a un atacante una ventana abierta a nuestro hogar.

El siguiente es su micrófono, nuevamente los equipos de escritorio generalmente no tienen micrófonos incorporados, pero la mayoría de las portátiles sí. Se puede activar un micrófono para escucharte hablando y por ello, necesita encontrar una forma de desactivarlo físicamente. La mejor forma, por supuesto, es eliminarlo físicamente.(En modo paranohia)

El FBI desarrolló un software de registro de teclas llamado Magic Lantern. Según los informes, Magic Lantern se puede instalar de forma remota, a través de un archivo adjunto de correo electrónico o mediante la explotación de vulnerabilidades comunes del sistema operativo, a diferencia de los Keyloggers anteriores utilizados por el FBI. Se ha descrito de diversas maneras, como un virus y un Troyano. No se sabe cómo el programa podía almacenar o comunicar las pulsaciones de las teclas.

El FBI tenia la intención de desplegar Magic Lantern en forma de un archivo adjunto de correo electrónico. Cuando se abriese el archivo adjunto, se instala un Troyano en el ordenador del sospechoso. El Troyano se activa cuando el sospechoso utiliza el cifrado PGP, que a menudo se utiliza para aumentar la seguridad de los mensajes de correo electrónico enviados. Cuando se activa, el troyano registrará la contraseña de PGP, que permitirá al FBI descifrar las comunicaciones del usuario.

Portavoces del FBI pronto confirmaron la existencia del programa llamado Magic Lantern, pero negaron que se hubiera desplegado, y se negaron a comentar más.

Por supuesto, tambien tenemos smartphones que se pueden activar de forma remota.

Los smartphones se pueden activar de forma remota, sin necesidad de acceso físico. Esta característica de "error itinerante" ha sido utilizada por las agencias de aplicación de la ley y los servicios de inteligencia para escuchar conversaciones cercanas.

Según algunas de las fuentes del artículo de la Wikipedia, el smartphone se puede activar para escucharte, incluso cuando está apagado. Sacar la batería probablemente lo inhabilitará, pero no hay garantías. Así que asegúrese de que el teléfono no esté en la misma habitación que tu si estamos hablando de algo delicado (En el documental Snowden se ve como el mismo mete los telefonos en un microondas). Como siempre, sé súper paranoico. Enciende la ducha y pon el teléfono en el baño si es necesario, o mejor aún, si vas a ir a algún lugar y no necesitas el teléfono, déjalo en casa. Como la mayoría de las personas nunca salen de su casa sin sus teléfonos, si alguien nos está observando, podría pensar que todavía estamos en su casa. Al primer grupo de personas que fue a visitar a Snowden en Rusia se les dijo que no trajeran ningun portátil o teléfono con ellos por estas razones.

Sabemos que el gobierno está tratando activamente de obtener acceso remoto a tu ordenador, pueden escuchar tus teléfonos, ¿qué debemos hacer al respecto?

Debemos hacer todo lo posible para asegurarsarnos de que los ordenadores que usamos no estén expuestas a los elementos de riesgo. Siempre deshabilite Javascript cuando visite cualquier sitio web a menos que el sitio web sea 100% fiable. Comienza a eliminar gradualmente el uso de Microsoft Windows y MAC OSX porque estos sistemas operativos de código cerrado no están abiertos al escrutinio y auditan la forma en que se encuentran las distribuciones de código abierto de Linux. Hay más usuarios de Windows y, por lo tanto, más exploits disponibles para Windows.

Ejecuta tu sistema operativo en una máquina virtual, incluso si tu sistema operativo anfitrión es Linux (recuerde que Virtual Box puede funcionar en Linux) ayudará a reducir la retención de cualquier malware que pueda detectar cuando estamos en Internet. No vayas a ningún sitio potencialmente dañino en tu libertad. No abras ningún correo electrónico de ninguna persona en la que no confíes al 100%. Formatea regularmente tus discos duros para mantenerlos limpios de cualquier virus oculto.

Si no estas seguro de si algo es seguro, pruébelo en un ordenador que solo esté diseñada para pruebas y otra que no esté conectada a Internet. Si puedes reiniciar tu sector de arranque en tu disco duro de vez en cuando, sería una buena idea también, ya que podemos obtener virus maestros del sector de arranque que reiniciarían un virus antes de que el ordenador arranque en el sistema operativo.

Controla tu BIOS, la BIOS es lo primero que se ejecuta al encender tu ordenador, si tienes un virus en tu BIOS, no hay un antivirus que pueda eliminarlo, necesitarías flashear tu BIOS e instalar un nuevo firmware. Asegúrese de que el firmware sea 100% confiable ya que el firmware infectado es la forma más común de obtener un virus BIOS.

Monitoriza con una antena

Lo primero que quiero que hagas es encontrar una forma segura de ver este video. Recuerda que registran a todos los que miran estos videos y, las personas que frecuentan la DarkNet, serán observadas aún más de cerca.

Este video muestra cómo usar una antena, sentado en una camioneta fuera de nuestro hogar. De hecho, muchas personas especulan con que los nuevos medidores inteligentes instalados en muchos hogares ya cuentan con esta tecnología para determinar electrónicamente todo lo que estás haciendo en tu hogar. Los teclados con cable e inalámbricos emiten ondas electromagnéticas, ya que contienen componentes electrónicos. Esta radiación electromagnética podría revelar información sensible, como las pulsaciones de teclas, como se muestra en el video. Cada onda electromagnética es exclusiva del dispositivo que las usa, lo que da a una persona que le espía la capacidad de diferenciar entre el ordenador en comparación con el lavavajillas.

De acuerdo con las personas que hicieron este experimento, pudieron extender el alcance hasta 20 metros utilizando tecnología relativamente barata. Esto fue para teclados cableados por cierto, explicando que los teclados y ratones inalámbricos son aún más fáciles. Lo que nos lleva a otro área de interés, las transmisiones inalámbricas. Cosas como los teclados inalámbricos y los ratones inalámbricos (¿o los ratones?) También son vulnerables a las "escuchas". Si no usamos una encriptación lo suficientemente fuerte como para enviar datos al receptor, cualquiera puede estar escuchando las teclas presionadas y la actividad del mouse. Probablemente, algo en lo que la mayoría de la gente nunca pensaría,

Microsoft ha actualizado el cifrado débil que se encuentra en los teclados inalámbricos de mercado masivo de hoy con un nuevo diseño que usa AES de 128 bits para asegurar la comunicación desde y hacia el PC.

Hasta ahora, el cifrado del teclado ha sido débil, con claves elegidas de una pequeña paleta de posibilidades. Un grupo de Hackers afirmó en 2009 que había desarrollado una herramienta específica para snifar las pulsaciones de teclado de Microsoft en un rango de hasta 10 metros .

¿Estás usando tecnología inalámbrica? ¿Qué edad tienes? Puede ser el momento de actualizar stu equipo. 10 metros es poco, pero recuerde que la tecnología disponible por el gobierno podría potencialmente ir más allá. Luego, hay otras cosas que la gente olvida, como los monitores inalámbricos que transmiten tu pantalla a un receptor que puede recogerlo. Piensa en las viejas antenas que la gente solía tener en la parte superior de sus casas, y cómo de lejos podían capturar las señales de las estaciones de televisión, si tenías una de esas apuntandote desde una camioneta al otro lado de la calle, no hay duda de que podrían estar escuchando a escondidas tus actividades íntimas.

Un investigador pudo usar una señal inalámbrica enviada por un medidor inteligente hasta 300 metros de distancia, para averiguar de qué casa provenía y cuál era el consumo de energía actual en texto sin formato. Luego, pudo usar esta información para determinar cuándo las personas estaban y no estaban en el hogar debido al aumento promedio del consumo ya que los medidores emiten pulsos cada 30 segundos.

Los datos enviados eran en texto plano y llevaban el número de identificación del medidor y su lectura. El nombre del propietario de la casa o la dirección no están incluidos, pero cualquier persona suficientemente motivada podría averiguar rápidamente la fuente.

"La identificación del medidor estaba impresa en la parte frontal del medidor que miramos, por lo que teóricamente podrías leer el ID, desactivada en un medidor objetivo e intentar snifar paquetes".

En sus pruebas, Xu descubrió que podía sacar paquetes del aire de los medidores meta entre una vez cada 2 - 10 minutos. Eso es lo suficientemente rápido como para poder calcular el consumo de energía promedio de una casa y notar que comienza a deducirse cuando alguien está en casa.

Cosas como temporizadores, valdría la pena invertir para que siempre parezca que alguien está en casa hasta que los investigadores de seguridad comiencen a buscar formas de evitar la puerta abierta que estamos dando a cualquiera que quiera encontrar datos sobre nosotros.

¿Qué podemos hacer con este tipos de escuchas? No mucho, a menos que quieras comenzar a convertirte en un tipo de persona con sombrero de hojalata. Sin embargo, hay algunas cosas divertidas que puedes hacer si quieres volverte loco, te recomiendo el siguiente sitio

Y-SHIELD - Pintura protectora de alta frecuencia YShield

Pintura de base acuosa fácil de aplicar para paredes, techos, puertas y otras superficies interiores o exteriores. Muy efectivo para bloquear señales de teléfonos, señales de CB, TV, AM, FM, radiación de radiofrecuencia y microondas. ¡Probado altamente efectivo hasta 18 GHz!

También hay muchas otras cosas como cortinas, prendas de vestir, telas, etc. que interrumpen la transmisión de señales. Depende completamente de nosotros lo que deseamos hacer, solo damos las opciones y la educación para que podamos tomar una decisión educada sobre cómo de lejos deseamos ir para proteger nuestra privacidad.

Cookies y Javascript, más cookies de Flash y otros seguimientos del navegador

Tu navegador puede revelar una cantidad alarmante de información sobre ti.

Sorprendentemente, o no demasiado sorprendente, cuando visitamos un sitio web hay una cantidad enorme de datos de identificación que se envían al sitio web con el que se nos estamos comunicando.

Cookies

Las cookies son piezas de información que un sitio web puede enviar a tu navegador. Si tu navegador los "acepta", serán enviadas de regreso al sitio cada vez que el navegador acepte una página, imagen o script del mismo. Una cookie establecida por la página/sitio que está visitando es una cookie de "segunda parte". Una cookie establecida por otro sitio que solo proporciona una imagen o secuencia de comandos (un anunciante, por ejemplo), se denomina cookie de "terceros".

Las cookies son los mecanismos más comunes utilizados para registrar el hecho de que un visitante en particular ha ingresado a una cuenta de un sitio, y para rastrear el estado de una transacción de varios pasos, como una reserva o carrito de compras. Como resultado, no es posible bloquear todas las cookies sin perder la capacidad de iniciar sesión en muchos sitios y realizar transacciones en otros.

Desafortunadamente, las cookies también se usan para otros fines que afectan menos a los intereses de los usuarios, como registrar el uso de un sitio durante un largo período de tiempo o incluso rastrear y correlacionar sus visitas a muchos sitios separados, a través de cookies asociadas a anuncios publicitarios, por ejemplo.

Con los navegadores recientes, la configuración de cookies que ofrece a los usuarios la compensación más pragmática entre la funcionalidad dependiente de cookies y la privacidad es permitir que las cookies permanezcan hasta que el usuario cierre el navegador, también conocido como "cookies de sesión". Tails lo hace automáticamente con Iceweasel.

Además de las cookies habituales que los navegadores web envían y reciben, y que los usuarios han comenzado a conocer y administrar para su privacidad, las empresas han seguido implementando nuevas "características" que se comportan como cookies pero que no se gestionan de la misma manera. Adobe ha creado "Objetos almacenados locales" (también conocidos como "Flash Cookies") como parte de sus complementos de Flash, Mozilla ha incorporado una función llamada "almacenamiento DOM" en las versiones recientes de Firefox. Los sitios web pueden usar cualquiera o ambos, además de las cookies para rastrear a los visitantes. Se recomienda que los usuarios tomen medidas para evitar esto.

Administrar la privacidad de almacenamiento DOM de Mozilla/Firefox. Si usas un navegador Mozilla, puedes desactivar las pseudo cookies de DOM escribiendo: about: config en la barra de URL. Esto abrirá una extensa llena de opciones de configuraciones internar del navegador. Escribe "almacenamiento" en el cuadro de filtro y presione regresar. Deberíamos ver una opción llamada dom.storage.enabled. Cámbielo a "falso" haciendo clic con el botón derecho y seleccionando Alternar.

Administrar la privacidad de Adobe Flash.

Adobe enumera consejos sobre cómo deshabilitar las cookies Flash en tu sitio web.
Hay algunos problemas con las opciones que ofrece Adobe (por ejemplo, no existe la opción "solo sesión"), por lo que probablemente sea mejor configurar globalmente el espacio del Objeto Almacenado Local en 0 y solo cambiarlo para los sitios que deseamos tener un seguimiento. En la versión de Linux del complemento Flash de Adobe, no parece haber una manera de establecer el límite en 0 para todos los sitios y, por lo tanto, su uso debe limitarse o evitarse. Afortunadamente, Tails no tiene flash instalado, pero en caso de que no estemos utilizando Tails, debemos tenerlo en cuenta.

Si necesitas ver un video online, busque una manera de descargar el video al ordenador y verlo posteriormente. Esto saca al navegador del proceso de procesar un video y elimina esas cookies Flash que nos ayudan a identificarnos.

Javascript

Javascript es probablemente el gran padre de todas las vulnerabilidades en la navegación por Internet. La mayoría de los exploits, malware, virus y otras formas de toma de control de los ordenadores suceden debido a la ejecución de código Javascript en el navegador. Javascript tiene muchos usos. Algunas veces se usa simplemente para hacer que las páginas web se vean más llamativas al hacer que respondan a medida que el ratón se mueve o cambie continuamente. En otros casos, javascript agrega significativamente a la funcionalidad de una página, lo que le permite responder a las interacciones del usuario sin la necesidad de hacer clic en un botón "enviar" y esperar a que el servidor web envíe una nueva página de respuesta.

Desafortunadamente, javascript también contribuye a muchos problemas de seguridad y privacidad en la web. Si una parte maliciosa puede encontrar una forma de tener tu javascript incluido en una página, pueden usarlo para todo tipo de maldad: hacer que los enlaces cambien a medida que el usuario hace clic en ellos, enviar nombres de usuario y contraseñas a lugares equivocados, informar de gran cantidad de datos sobre el navegador de los usuarios a un sitio. Javascript suele formar parte de esquemas para rastrear personas en la Web o, lo que es peor, para instalar malware en las computadoras de las personas. Lo mejor es deshabilitar Javascript ( about: config en la barra de URL buscar Javascript y Alternarlo en deshabilitado ) a menos que confíemos plenamente en el sitio o usemos el complemento del navegador NoScripts que viene con Tails y está disponible en Firefox para bloquear al menos selectivamente scripts maliciosos y deshabilitar Javascript directamente.

Supuestamente, NoScript no bloquea todo el Javascript, incluso cuando está habilitado y no hay sitios en la lista blanca. Hay un complemento de Firefox (que también funciona en el navegador Tor) llamado toggle_js que nos permite alternar el parámetro about: config javascript.enable a través de un icono de la barra de herramientas para que no tengamos que estar entrando en about: config . Bastante útil la verdad.

Javascript también puede revelar una cantidad alarmante de información sobre nosostros, incluso si estamos utilizando TOR o una VPN, incluidos los complementos del navegador, nuestra zona horaria , qué fuentes hemos instalado (flash también lo hace) y, por supuesto, la mayoría de los navegadores envíe tu agente, lo que significa que le estamos diciendo al sitio web qué navegador estamos utilizando y, en algunos casos, tu sistema operativo. Es posible que algunos de estos detalles no sean muy importantes, pero recopilados en su totalidad, puede facilitar la identificación de quién está online al generar casi una huella digital con nuestra configuración específica relacionada con nuestro navegador. Cuando saltas de un sitio a otro con tu huella dactilar, nos pueden extraer correlaciones y patrones de esta información y, finalmente, vincularlo con nosotros si no somos extremadamente cuidadosos.

Afortunadamente, Tails y Whonix anulan la mayoría de esta información de identificación, por lo que siempre que usemos Tails con Javascript deshabilitado, o al menos con NoScripts (Flash se desactiva automáticamente), podemos reducir la cantidad de información que compartimos. Decir, que no siempre es posible navegar con Tails, por lo que estas son cosas que debemos tener en cuenta cuando navegamos con navegadores regulares en nuestro sistema operativo nativo con nuestro navegador.

Veamos lo que nuestro navegador está revelando sobre nosotros en esta página. No lo visites desde tu dirección IP real(Ya sabes por qué). Podemos ver la información obtenida navegando por el menú lateral.

Algunas recomendaciones de ciberseguridad

Aquí hay algunas recomendaciones que podemos pasar a un usuario promedio.

  1. Nunca dejes desatendido el ordenador que utilizas.
    Esto puede parecer obvio, pero si tiene hijos, o un cónyuge o un hermano que no entiende lo que haces en el ordenador, deciden usar su cuenta, iniciar sesión en su correo electrónico, Facebook o hacer cosas que podrían comprometer nuestra ubicación mientras estaba en el ordenador, podría potencialmente causarnos problemas.

Tal vez nos estemos conectando a través de múltiples capas como esta TOR -> VPN (1) -> TOR -> VPN (2), por lo que son 4 capas y VPN (2) es la dirección IP que todos ven. Si nuestro hijo o cónyuge abre su correo electrónico con esa dirección IP y luego cierra la misma sin nuestro conocimiento. Esa VPN ahora está vinculada a nosotros. Y recordamos, es probable que las compañías den información sobre sus clientes para evitar multas, cierres y enjuiciamiento.

  1. No digas a tus familiares lo que estás haciendo, solo dales instrucciones para que no toquen el ordenador. Nunca debes contarle a nadie lo que estás haciendo en el ordenador, porque si alguna vez se presentara un agente de la ley, cinterrogaría a tu familia y amigos. Si honestamente no lo saben, no pueden ser acusados por un tribunal, por lo que es mejor mantenerlos en la oscuridad. O tal vez la policía podría asustarlos para que cuenten todos sus secretos porque le dicen a tu familia que si no confiesan, tu y ellos irán a la cárcel, posiblemente por un tiempo prolongado. Simplemente ingresa en el ordenador con contraseña y nunca lo dejes desatendido con la pantalla desbloqueada.

  2. Si usamos varias capas para conectarnos, asegúrese de verificar regularmente que todas estén intactas. Las VPN pueden caerse algunas veces sin previo aviso y, aunque nunca debes configurar tu sistema, de modo que si una capa cae, lo pierdes todo, solo ten en cuenta tu forma de navegar hasta que levantes la siguiente capa. Esta es una de las cosas que me gustan de Tortilla, si mi capa TOR no funciona, no la omite y pasa a la siguiente capa, sino que simplemente deja de funcionar. Cuando las VPN caen, el ordenador evita la VPN descartada y pasa a la siguiente capa, que en algunos casos podría ser la dirección IP real. Os recomiendo encarecidamente Tortilla.

  3. No uses la misma contraseña para múltiples foros, mercados, correos electrónicos, etc. Espera que uno o más de los sitios web en los que estás registrado almacene nuestra contraseña en texto plano. Esto significa que si alguien encuentra un exploit y vuelque la base de datos, pueda encontrar nuestra contraseña. Si usamos la misma contraseña para otros sitios, y mismo nombre de usuario, nuestra lista completa de cuentas se verá comprometida. Siempre usa contraseñas diferentes y manténlas fuertes. No permitas que nada sobre su contraseña identifique cómo eliges la misma, ni identifique nada personal sobre nosotros.

Ataques de arranque frío, extracción de RAM no conectada

¿Sabía que incluso si nuestro sistema está encriptado en un disco completo, nuestros datos aún se pueden extraer utilizando algo llamado ataque de arranque en frío?

Lo primero de lo que tenemos que hablar es de RAM. RAM significa memoria de acceso aleatorio. Todo lo que necesitamos saber sobre la memoria RAM es que la memoria RAM es el lugar en una computadora donde se guardan el sistema operativo, los programas de aplicación y los datos en uso actual para que el procesador del ordenador los pueda acceder rápidamente. La memoria RAM es mucho más rápida de leer y escribir que otros tipos de almacenamiento en una computadora, disco duro, disquete y CD-ROM. Sin embargo, los datos en RAM permanecen allí solo mientras el ordenador esté funcionando. Cuando apagas el ordenador, la RAM pierde sus datos.

Cuando enciendes el ordenador de nuevo, tu sistema operativo y otros archivos se cargan nuevamente en la RAM, generalmente desde tu disco duro. La memoria RAM se puede comparar con la memoria a corto plazo de una persona y el disco duro con la memoria a largo plazo. La memoria a corto plazo se centra en el trabajo en cuestión. Si la memoria a corto plazo se llena, su cerebro a veces puede actualizarla de hechos almacenados en la memoria a largo plazo. Un ordenador también funciona de esta manera. Si la RAM se llena, el procesador necesita ir continuamente al disco duro para superponer los datos antiguos en la RAM con datos nuevos, ralentizando la operación del ordenador. A diferencia del disco duro, que puede estar completamente lleno de datos, la RAM nunca se queda sin memoria.

Los datos se pueden extraer de la RAM usando varias herramientas. Cuando tienes un documento de texto abierto y estás trabajando en él, estámos trabajando desde la RAM. Lo que significa que si estámos trabajando en un documento confidencial, ese documento se almacena temporalmente en la memoria RAM y es vulnerable a ser extraído mientras el ordenador esté encendido. Cuando se almacena la memoria RAM, se almacena sin ningún tipo de encriptación, lo que hace que sea muy fácil de robar y un gran riesgo de seguridad.

Apagar un ordenador a través de su ciclo de apagado normal generalmente pasa por un proceso de limpieza de la RAM. Sin embargo, si la computadora pierde energía abruptamente, como en un corte de energía, el ordenador no pasa por su ciclo de apagado normal y parte de la información permanece en los chips RAM desde unos segundos hasta unos minutos. Esta es una de las formas en que los ataques de arranque en frío pueden funcionar.

Presentamos rápidamente un tipo de RAM que te ayudará a comprender mejor el resto de este concepto. DRAM significa memoria de acceso aleatorio dinámica. DRAM es el tipo más común de memoria de acceso aleatorio (RAM) para ordenadores personales y estaciones de trabajo. DRAM es dinámica,y a diferencia de la RAM estática (SRAM), necesita tener sus celdas de almacenamiento actualizadas o recibir una nueva carga electrónica cada pocos milisegundos. DRAM está diseñado para perder su memoria rápidamente después de perder potencia electrica. Luego hay subsecciones de DRAM llamadas DDR. Esta es una forma de hacer que la memoria esté disponible más rápidamente, pero no es realmente importante comprenderla por completo.

La mayoría de ordenadores que circulan hoy en día tienen DDR2 y DDR3 en ellas a menos que sean ordenadores viejos, esto incluye ordenadores portátiles. DRAM se conoce como un tipo de memoria volátil, es la memoria del ordenador que requiere energía para mantener la información almacenada. Conserva el contenido mientras está encendido, pero cuando se interrumpe la energía, los datos almacenados se pierden rápidamente. Pero, ¿Cómo de rápido se pierden?

En 2008, un grupo de investigadores quería ver la practicidad de extraer datos no encriptados de la memoria RAM en el ordenador. Argumentaron que las DRAM usadas en la mayoría de los ordenadores modernas retienen su contenido por segundos o minutos después de que se pierde la energía, incluso a temperaturas de funcionamiento o si se retiran de una placa base. Al usar una herramienta de análisis, pudieron buscar los archivos clave (como las llaves PGP) almacenados en la RAM que podrían usarse para descifrar volúmenes encriptados (unidades) en el ordenador. Con éxito pudieron descifrar volúmenes utilizando BitLocker, FileVault, dm-crypt y TrueCrypt.

Contrariamente a lo que se suele suponer, las DRAM utilizadas en la mayoría de los ordenadores modernos retienen su contenido por segundos o minutos después de que se pierde la energía, incluso a temperaturas de funcionamiento e incluso si se retiran de una placa base. Aunque las DRAM se vuelven menos confiables cuando no se actualizan, no se borran de inmediato, y su contenido persiste lo suficiente para la adquisición maliciosa (o forense) de imágenes de la memoria de sistema completamente utilizables. Se demostró que este fenómeno limita la capacidad de un sistema operativo para proteger el material de claves criptográficas de un atacante con acceso físico. Se monstaron reinicios en frío para simular ataques en los sistemas de encriptación de discos populares (BitLocker, FileVault, dm-crypt y TrueCrypt) sin usar dispositivos o materiales especiales. Experimentalmente se caracterizó el alcance y la predictibilidad de la remanencia de la memoria y se informó que los tiempos de remanencia se pueden aumentar drásticamente con técnicas simples. Ofrecieron nuevos algoritmos para encontrar claves criptográficas en imágenes de memoria y corrigieron errores causados por la disminución de bits. Aunque se discutió varias estrategias para mitigar parcialmente estos riesgos, no se conoce ningún remedio simple que los elimine. Podemos ver un resumen o disfrutar del texto completo.

Fue algo muy preocupante para la mayoría de la gente, y muchas personas se volvieron locas cuando se lanzó el documento de investigación en 2008 porque incluso las herramientas de encriptación difíciles como TrueCrypt podrían volverse inútiles con un ataque de este estilo. Tras un análisis posterior del documento, señalar que utilizaron SDRAM, DDR y DDR2, y no DDR3 porque no estaba disponible en ese momento. Esto provocó que TrueCrypt lanzara la siguiente declaración en su sitio web:

Datos no encriptados en RAM

Es importante tener en cuenta que TrueCrypt es un software de cifrado de disco que encripta solo discos, no RAM (memoria).

Tenga en cuenta que la mayoría de los programas no borran el área de memoria (búferes) en la que almacenan archivos no encriptados (porciones de) que se cargan desde un volumen TrueCrypt. Esto significa que después de salir de dicho programa, los datos no cifrados con los que se trabajó pueden permanecer en la memoria (RAM) hasta que el ordenador se apague (y, según algunos investigadores, incluso durante un tiempo después de que se apage la alimentación ). También hay quee tener en cuenta que si abrimos un archivo almacenado en un volumen TrueCrypt, por ejemplo, en un editor de texto y luego forzamos el desmontaje en el volumen TrueCrypt, el archivo permanecerá desencriptado en el área de memoria (RAM) utilizada por (asignado a) el editor de texto. Esto también se aplica al desmontaje automático forzado.

Intrínsecamente, las claves maestras no cifradas también deben almacenarse en la memoria RAM. Cuando se desmonta un volumen TrueCrypt no perteneciente al sistema, TrueCrypt borra las claves maestras (almacenadas en la RAM). Cuando el ordenador se reinicie limpiamente (o se apague limpiamente), todos los volúmenes TrueCrypt que no pertenecen al sistema se desmontan automáticamente y, por lo tanto, todas las claves maestras almacenadas en la memoria RAM se borran mediante el controlador TrueCrypt (excepto las claves maestras para particiones/unidades del sistema) Sin embargo, cuando la fuente de alimentación se interrumpe abruptamente, cuando la computadora se reinicia (no se reinicia limpiamente) o cuando el sistema falla, TrueCrypt deja de funcionar de forma natural y, por lo tanto, no puede borrar ninguna clave ni ningún otro dato confidencial. Además, como Microsoft no proporciona ninguna API adecuada para manejar la hibernación y el apagado, las claves maestras utilizadas para el cifrado del sistema no se pueden borrar de manera confiable (y no se borran) de la memoria RAM cuando el ordenador hiberna, se apaga o se reinicia.

Para resumir, TrueCrypt no puede y no garantiza que la memoria RAM no contenga datos confidenciales (por ejemplo, contraseñas, claves maestras o datos descifrados). Por lo tanto, después de cada sesión en la que trabaja con un volumen TrueCrypt o en el que se ejecuta un sistema operativo encriptado, debe apagar (o, si el archivo de hibernación está encriptado, hibernar) la computadora y luego dejarla apagada por lo menos varios minutos (cuanto más, mejor) antes de volver a encenderlo. Esto es necesario para borrar la RAM.

Supuestamente, durante 1,5-35 segundos bajo temperaturas normales de funcionamiento (26-44 ° C) y hasta varias horas cuando los módulos de memoria se enfrían (cuando el ordenador está funcionando) a temperaturas muy bajas (por ejemplo, -50 ° C). Se alega que los nuevos tipos de módulos de memoria exhiben un tiempo de desintegración mucho más corto (por ejemplo, 1,5-2,5 segundos) que los tipos anteriores (a partir de 2008).
Antes de poder borrar una clave de la RAM, se debe desmontar el volumen TrueCrypt correspondiente. Para volúmenes que no son del sistema, esto no causa ningún problema. Sin embargo, dado que Microsoft actualmente no proporciona ninguna API adecuada para manejar la fase final del proceso de apagado del sistema, los archivos de paginación ubicados en volúmenes del sistema cifrados que se desmontan durante el proceso de apagado del sistema pueden contener páginas de memoria intercambiadas válidas (incluidas partes de Archivos del sistema de Windows). Esto podría causar errores de "pantallazo azul". Por lo tanto, para evitar errores de 'pantallazo azul', TrueCrypt no desmonta los volúmenes del sistema cifrado y, en consecuencia, no puede borrar las claves maestras de los volúmenes del sistema cuando el sistema se apaga o se reinicia.

Algunos puntos clave para extraer de este comunicado, son, que el apagado correcto de el ordenador reduce, si no completamente, este riesgo, excepto en el caso de los discos del sistema encriptados. Lo que se entiende por esto es, por ejemplo, si nuestro sistema operativo principal es Windows y se ha cifrado esa unidad, esta es su unidad del sistema y la clave maestra para esa unidad no se borra al apagar o reiniciar. La solución es simplemente no almacenar nada sensible en el volumen de su sistema. Ya sea que utilicemos una unidad particionada o una memoria USB cifrada, solo asegúrete de que la unidad principal en la que se inicia no contenga datos confidenciales. Y si no tienes otra opción, necesitas cifrar por separado los datos dentro del volumen del sistema con una frase de contraseña diferente y una clave privada para que, incluso si entran en el volumen de nuestro sistema, no puedan acceder a los demás datos cifrados que deseamos proteger.

Puedes utilizar estas mismas técnicas para buscar los archivos de clave privada de PGP en la memoria RAM, por lo que esta es una amenaza muy real en el caso de que si el ordenador todavía está encendida si vienen a buscarlo, pueden usar estas técnicas para recuperar datos del ordenador. Sin embargo, existe un debate sobre si este tipo de ataque puede persistir incluso ahora en 2018 con nuevos tipos de RAM.

Si intentamos este ataque hoy en día y para probar el mismo. Llenemos la memoria con alrededor de 1000 marcadores de sombras, solo para asegurarnos que hay suficiente.

Ahora cortamos la luz del ordenador. Ostensiblemente, los marcadores podrían ser reconocibles en la memoria RAM después de unos minutos, pero estamos impaciente, así que solo se espero 10 segundos para la primera prueba. Arrancamos, con la instalación mínima de Linux.

Carguamos el módulo kernel: insmod ./rmem.ko.
Ejecutamos nuestro "cazador".

Nada.

Eso está bien, sin embargo. Debería haber al menos alguna corrupción de datos. El tamaño del marcador predeterminado es de 128 bytes, así que establezcamos la distancia hamming en 128, lo que significa que un bit de cada byte puede voltearse. (Estadísticamente, eso equivale a una tasa de corrupción del 25%, ya que un bit dañado tiene un 50% de posibilidades de permanecer igual).

Nada.

Al parecer, en 10 segundos, la memoria estaba completamente corrupta. Probemos un intervalo más corto: 2 segundos.

Mismos resultados: No queda nada de nuestra "clave de cifrado".

En la prueba se afirmaba estar usando DDR3, que se sabe que mantiene la memoria por un tiempo mucho más corto que DDR2. Un nuevo trabajo de investigación publicado en septiembre de 2013 intentó reproducir los hallazgos de la investigación de 2008 pero usando computadoras con DDR1, DDR2 y DDR3 y sus hallazgos fueron interesantes.

A pesar de que una máquina utiliza cifrado de disco completo, los ataques de arranque en frío pueden recuperar datos no encriptados de la RAM. Los ataques de arranque en frío se basan en el efecto de remanencia de la memoria RAM, que dice que los contenidos de la memoria no desaparecen inmediatamente después de cortar la corriente, sino que se desvanecen gradualmente con el tiempo. Este efecto se puede aprovechar reiniciando una máquina en ejecución, o trasplantando sus chips RAM en una máquina de análisis que lea lo que queda en la memoria. En teoría, este tipo de ataque se conoce desde la década de 1990. Sin embargo, solo en 2008, Halderman & al. han demostrado que los ataques de arranque en frío se pueden implementar bien en escenarios prácticos. En el trabajo en cuestión, investigaron la viabilidad de los ataques de arranque en frío. Se verificó las afirmaciones de Halderman et al. independientemente de forma sistemática. Para DDR1 y DDR2 , proporcionaron los resultados de nuestras mediciones experimentales que en gran parte concuerdan con los resultados originales. Sin embargo, también se señalo que no se pudo reproducir los ataques de arranque en frío contra los modernos chips DDR3. El conjunto de pruebas comprende 17 sistemas y configuraciones de sistema, de las cuales 5 están basadas en DDR3.

¿qué deberías hacer? Número uno, apagua siempre el ordenador cuando no estés cerca de el o colóquelo en modo de hibernación, de lo contrario, tus documentos confidenciales podrían permanecer en la memoria RAM. Simplemente bloquear la pantalla no te servirá de nada. Asegúrate de que el ordenador esta usando un tipo de RAM DDR3, si es posible. Nunca almacenes nada sensible en un volumen cifrado del sistema , ya que este ataque puede usarse para entrar en el volumen y cualquier elemento no cifrado puede recuperarse. Si estámos usando un portátil, extrae la batería para que se apague de inmediato. Si tiene tiempo, apagua el ordenador, de lo contrario, apágualo inmediatamente para que no se ejecute nada. Cuanto más tiempo puedas perder,mejor, son preciosos segundos en los que no pueden recuperar ningún dato. Así que apagua inmediatamente las cosas si no tienes tiempo suficiente para hacer un apagado correcto.

Considere poner un candado en la carcasa del ordenador, y si quieres ir un paso más allá, atorníllelo al piso. De esta forma, la cantidad de tiempo que tardarían en ingresar a el ordenador desperdiciaría valiosos minutos y es más que probable que inutilice cualquier memoria recuperable. Algunas personas incluso han sugerido que sueldes la memoria RAM en la placa base para que no puedan sacarla. Esto puede ayudar a ralentizar las cosas, pero recuerda que enfriar la memoria puede conservar las cosas por bastante tiempo si estamos usando DDR1 o DDR2. Con DDR3, deberíamos estar listos y creo que con esta comprensión, los fabricantes probablemente comenzarán a buscar formas de cifrar la RAM, pero hasta ese momento debemos ser consciente de esto como un medio posible para robar nuestros datos confidenciales. Como hemos dicho, prepararse por si acaso.

La fuerza de la criptografía y el anonimato cuando se utiliza correctamente

Esta parte pretende servir como un ejemplo de cómo y cuando la criptografía y el anonimato se utilizan correctamente, puede evadir casi a cualquiera, incluidos a la policía.

A estas alturas, es probable que todos hayan escuchado que alguien ha bloqueado o cifrado nuestro acceso al ordenador y el atacante nos ha obligado a pagar para su rescate (WannaCry,CryptoLocker...) Dell SecureWorks estimó que CryptoLocker afectó a 250,000 víctimas, y que el pago promedio fue de 300 € cada una. Millones en Bitcoin han sido rastreados.

CryptoLocker es un troyano ransomware dirigido a ordenadores con Microsoft Windows y que apareció por primera vez en septiembre de 2013. Un ataque de CryptoLocker puede provenir de diversas fuentes, uno de ellas está disfrazada como un archivo adjunto de correo electrónico legítimo (Método cada vez más común). Un archivo ZIP adjunto a un mensaje de correo electrónico contiene un archivo ejecutable con el nombre del archivo y el icono disfrazado como un archivo PDF, aprovechando el comportamiento predeterminado de Windows de ocultar la extensión de los nombres de archivo para disfrazar la extensión real .EXE. Cuando se activa, el malware encripta ciertos tipos de archivos almacenados en unidades de red locales y montadas utilizando la criptografía de clave pública RSA para generar un par de claves RSA de 2048 bits, con la clave privada almacenada solo en los servidores de control del malware.

Posteriormente, el malware muestra un mensaje que ofrece descifrar los datos si uno paga (a través de Bitcoin o un cupón prepago) si se realiza antes de una fecha límite establecida, amenazando con eliminar la clave privada si se cumplen los plazos. Si se cumplen los plazos, el malware ofrece descifrar datos a través de un servicio online proporcionado por los operadores del malware, a un precio significativamente más alto en Bitcoin.

En noviembre de 2013, los operadores de CryptoLocker lanzaron un servicio online que afirma permitir a los usuarios descifrar sus archivos sin el programa CryptoLocker, y comprar la clave de descifrado una vez que expira el plazo, el proceso implica cargar un archivo cifrado en el sitio como muestra y esperar a que el servicio encuentre una coincidencia, que el sitio afirma, ocurrirá dentro de las 24 horas. Una vez que se encuentra una coincidencia, el usuario puede pagar la clave online, si la fecha límite de 72 horas ha pasado, el costo aumenta a 10 Bitcoin.

Una de las razones por las que contamos esto es que CryptoLocker usa encriptación RSA 2.048, y si recuerdas en las publicaciones de PGP anteriormente en este post, recomendamos usar 4096. Incluso con encriptación de 2.048 bits, nadie ha derrotado exitosamente a CryptoLocker, este es el poder de una criptografía implementada correctamente.

Utilizando los métodos adecuados de anonimato, esta persona o grupo han logrado adquirir, según una investigación realizada por ZDNet, alrededor de 41.928 BTC.

En la investigación de este artículo, ZDnet trazó cuatro direcciones de bitcoin publicadas (y reubicadas) en foros por varias víctimas de CryptoLocker, mostrando un movimiento de 41.928 BTC entre el 15 de octubre y el 18 de diciembre.

Como se puede ver, la criptografía y el anonimato correctamente ejecutados permitieron que este grupo de personas adquiriera el equivalente de Bitcoin de casi $ 42 millones de aquel entonces en solo 4 meses. No estamos recomendando que hagais esto, simplemente estamos dando un ejemplo perfecto de cuán poderosa es la combinación de estos dos factores muy importantes en la protección de cualquier persona online cuando se usa correctamente.

Direcciones de correo electrónico PGP / GPG

Mucha gente usa direcciones de correo electrónico reales. Me gustaría recordar a todos, que cuando le das a alguien tu clave pgp/gpg, pueden ver la dirección de correo electronico que asociaste a esa clave. No se supone que uses cualquier tipo de servicio de correo electrónico de clearnet como: gmail, yahoo, hotmail, etc. Si quieres usar una dirección de correo electrónico válida, entonces necesitas usar un proveedor de correo electrónico que soporte Tor y el anonimato. Por ejemplo, uso Safe-Mail. Puedes acceder a este servicio de correo electrónico desde Tor, lo que te permite permanecer en el anonimato.

Bajo ninguna circunstancia asocies una dirección en claro con tu clave PGP/GPG.

Definición de DOX: Información personal sobre personas en Internet, que a menudo incluyen nombre real, alias conocidos, direcciones, número de teléfono, SSN, número de tarjeta de crédito, etc.

Otro correo electrónico de estafa, cuidado

Una cosa que debes tener en cuenta es que cualquier tipo de anuncio legal y honesto, se firma de PGP.

Compruebe siempre si hay una firma de PGP, y si no la hay, solicita amablemente al administrador o moderador de los sitios que vuelva a enviar el mensaje con una firma. Protéjete al verificar el nombre y asegúrate de que cualquier usuario tenga una cierta reputación ¡Cuidado!

Una introducción a MD5 Plus y SHA-1

Las personas que se mantienen anónimas online. Utilizan el control online, "The Grugq".

Cabe señalar que Grugq estuvo en algún momento en la nómina del gobierno de Estados Unidos por encontrar y vender exploits de zero day. Si recuerdamos la publicación anterior sobre cómo el gobierno federal de EE.UU. es el comprador más importante de malware en el mundo, bueno, pues Grugq fue uno de esos que vendió malware al gobierno. Desafortunadamente para él, cuando se dio a conocer al público, el gobierno ya no quería comprar malware porque les gusta mantener su propio anonimato al comprar estos exploits. Grugq nos cuenta la historia mediante su biografía:

The Grugq es un profesional de la seguridad de la información que ha trabajado como forense digital, realizando ingeniería inversa binaria, rootkits, voz sobre IP, telecomunicaciones y seguridad financiera. Por último, pero no menos importante, también ha hablado en varias conferencias de seguridad.

Desarrolló Hash (hacker shell), una herramienta que permite a las personas evadir la detección al penetrar en un sistema. Ha lanzado un software de ataque VoIP....

¿Por qué estamos hablando de Grugq? ¿A quien le importa? Bueno, él tiene la mejor información sobre mantenerse anónimo y mantener la privacidad online y es alguien con quien todos deberíamos estar familiarizados. Escribe publicaciones de blog y ha realizado presentaciones de video en conferencias de seguridad y hackers, y su presentación más famosa. La presentación dura aproximadamente 1 hora y es esencial para todos los que desean mantener su anonimato online.

Si descargamos el video, podemos comprobar:

SHA1: 1a9e6c67a527b42a05111e1b18c7a037744bb51e
MD5: b6de41da8d1fca2fabf725f79d2a90df

Una vez que hayamos descargado el archivo, podemos comprobar algo llamado suma de comprobación del archivo. La suma de verificación es donde el contenido de todo el archivo se conecta a un algoritmo matemático y genera una cadena específica. Podemos ver las dos cadenas de arriba. Esto es algo que de lo que debemos tener el hábito de hacer cuando sea posible. Si recordamos cuándo hablamos sobre archivos de firma y PGP, este es otro método para verificar las descargas pero no tan bueno como los archivos de firma. Sin embargo, siempre que se proporcione debemos realizarlo para verificar nuestras descargas cuando la combinación de archivo de firma + PGP no esté disponible.

Una vez que hayamos descargado el archivo en Tails, lo primero que debe hacer es mover el archivo que hemos descargado a la carpeta tmp. Para hacerlo, busca en la parte superior y haga clic en Lugares -> Equipo -> Sistema de archivos -> tmp . Aquí es donde se mueven el archivo descargado, y para facilitar las cosas, renombramos el archivo grugq.zip.

A continuación, vamos a abrir una ventana de terminal (como un mensaje de DOS) haciendo clic en el ícono de rectángulo negro en el área central superior izquierda de Tails. Una vez que hayamos abierto nuestra ventana de terminal, vamos a realizar algunos comandos de Linux.

cd /tmp : Esto cambiará el directorio actual que está operando dentro del terminal a nuestra carpeta tmp y nos permitirá acceder más fácilmente a los archivos en esa carpeta.

sha1sum grugq.zip : Esto realizará una suma de comprobación SHA1 en el archivo que acabmos de descargar, podemos ver por qué queríamos cambiar el nombre del archivo. Debería darnos el mismo resultado que la suma de SHA1 enumerada anteriormente.

md5sum grugq.zip : Esto realizará una suma de comprobación MD5 en el archivo que acabamos de descargar, y es otra forma de verificar el archivo. SHA1 es mejor porque es más difícil producir el mismo resultado dos veces con diferentes contenidos de archivo usando SHA1 versus MD5, pero no obstante, usa ambos siempre que sea posible y siempre verifica tus archivos descargados.

De acuerdo, suponiendo que nuestro video descargado pasase la prueba de suma de comprobación, podemos estar seguro de que el archivo de video que descargamos no ha sido alterado o se ha inyectado ningún código malicioso. Cuando se cambia un solo carácter en el código fuente de un archivo determinado, la salida de suma de comprobación será completamente diferente. La diferencia siempre es bastante grande y es por eso que realizamos sumas de verificación como forma importante de verificar nuestras descargas.

Cosas obvias cuando estas usando TOR

En esta parte hablaremos sobre un error del que todos podemos aprender, cuando un estudiante de Harvard envió por correo electrónico con una amenaza de bomba a la escuela mientras usaba Tor para evitar un examen final.

... el estudiante "tomó medidas para disfrazar su identidad" mediante el uso de Tor, un software que permite a los usuarios navegar en la web de forma anónima, y Guerrilla Mail, un servicio que permite a los usuarios crear direcciones de correo electrónico gratuitas y temporales.

A pesar del objetivo de anonimato de Eldo Kim, de 20 años, sus intentos de enmascarar su identidad llevaron a las autoridades a la puerta de su casa. ¿Significa eso que Tor falló? En lo mas minimo.

Si bien el estudiante de Harvard sí utilizó Tor, fueron sus otras medidas de seguridad descuidadas las que llevaron a su arresto. La demanda dice que la universidad "pudo determinar que, en las horas previas a la recepción de los mensajes de correo electrónico ... Eldo Kim accedió a Tor utilizando la red inalámbrica de Harvard.

Lo que Kim no se dio cuenta es que Tor, que enmascara la actividad online, no oculta el hecho de que se está usando el software. Al analizar los encabezados de los correos electrónicos enviados a través de la cuenta de Guerrilla Mail, las autoridades pudieron determinar que el remitente anónimo estaba conectado a la red TOR.

Usando esa conclusión, intentaron descubrir qué estudiantes habían estado utilizando Tor en la red inalámbrica de Harvard en el momento de las amenazas. Antes de lanzar TOR, Kim tuvo que iniciar sesión en el sistema inalámbrico de la escuela, lo que requiere que los usuarios se autentiquen con un nombre de usuario y contraseña. Al revisar los registros de red y buscar usuarios que se conectaran a las direcciones IP conocidas públicamente como parte de la red TOR, la universidad pudo correlar entre los usuarios que usaban TOR y su conexión inalámbrica en el momento en que las amenazas de bomba fueron recibidos.

No nos queda mucho más que añadir, aparte de que si planeas hacer hacktivismo o simplemente usar DarkNet, asegúrate de que puedes hacerlo cuando el uso de TOR no levante sospechas. En el caso de este estudiante, era probable que fuera el único estudiante de Harvard que usaba TOR en el momento en que se envió este correo electrónico, y cuando las autoridades llegaron a su dormitorio.

Probablemente nunca lo hubieran atrapado, pero recuerde que cuando usas TOR, otros pueden ser conscientes de que lo estás usando. Una mejor idea para él habría sido conectarse a otra ordenador remotamente y tener ese ordenador conectado a la red para enviar el correo electrónico. De esta forma, nunca podrían haber visto el ordenador conectada a TOR. No me preocuparía de utilizar TOR regularmente desde su casa, porque hay cientos de miles de usuarios de TOR, pero de nuevo, es algo a tener en cuenta.

¿Estás usando safe-mail.net?

Si eres un usuario de la DarkNet, probablemente hayas visto a muchos usuarios abogar por el uso de un servicio llamado Safe-Mail.net. Esta compañía se describe a sí misma como "el sistema de comunicación más seguro y fácil de usar", y muchos usuarios de la DeepWeb la han adoptado. Pero hay algunas cosas que debemos tener en cuenta.

Los usuarios conocidos del servicio web de Safe-mail incluyen operadores, vendedores y clientes de muchos sitios del mercado de la DarkNet.

Cuando me comuniqué con Safe-mail para comentar, Amiram Ofir, presidente y CEO de Safe-mail, respondió en un correo electrónico que la compañía y sus empleados "ciertamente no están al tanto de ninguna actividad criminal" y agregó que la compañía sigue las órdenes emitidas en Israel por un tribunal israelí. Cualquier otra agencia de aplicación de la ley debe ponerse en contacto con las autoridades israelíes. Vale la pena señalar, sin embargo, que Israel firmó un Tratado de Asistencia Legal Mutua (MLAT) con los EE.UU. en 1998, y que se utilizó una solicitud MLAT para obtener una imagen del servidor web Silk Road, según la querella penal del 27 de septiembre de 2013.

Ofir comentó que las comunicaciones entre los usuarios y el servicio web están protegidas por SSL, y que la información almacenada en el servidor está encriptada con claves específicas del usuario. Cuando se le preguntó si Safe-mail había recibido órdenes judiciales emitidas por un tribunal israelí en nombre de una agencia de aplicación de la ley no israelí, como el FBI, Ofir respondió con un breve "Sí".

Es probable que Safe-mail les den todo lo que necesitan para leer los correos electrónicos. Por lo tanto, debemos recordar que no se debe confiar en este servicio de correo electrónico. Ningún servicio de correo electrónico irá a la cárcel por ti. Y si enviamos algo sensible por correo electrónico utilizando texto sin formato, es probable que lo lea alguien que no sea el destinatario. Esta es la razón por la cual cosas como el fuerte cifrado PGP son esenciales para cualquier tipo de comunicación sensible.

Con esto, se debe tener en cuenta que Safe-Mail no es más seguro que Gmail cuando se trata de proteger nuestra privacidad con nuestro servicio de correo electrónico centralizado. Nunca confíes tu privacidad en ninguna compañía, siempre encripta todo.

Otro ejemplo de cómo la criptografía robusta puede proteger a cualquiera

Sí, leíste el título correctamente. Usando los mismos tipos de técnicas que hemos visto en el post, podemos y debemos permanecer en el anonimato sin importar lo que estemos haciendo.

Los pedófilos y los pornógrafos infantiles son algunas de las personas más buscadas y despreciadras del planeta. Son cazados por agencias federales castigados muy seriamente (Menos castigados de lo que yo los castigaría). Entonces, el motivo de este parte del post es demostrar que cualquiera puede permanecer libre y en el anonimato si utiliza la ciberseguridad y la OpSec de forma adecuada.

En ciberseguridad, si tu plataforma de comunicaciones segura no está siendo utilizada por terroristas o pedófilos, probablemente no estemos usando la herramienta adecuada en cuanto a ciberseguridad nos referimos.

Quiero hablarte sobre un grupo de pornógrafos infantiles que operaron durante varios años online, llamado YardBird. Durante un período de 15 meses, hubo alrededor de 400,000 imágenes y 11,000 videos cargados en un servidor central administrado por el grupo y compartido por los miembros. La razón por la que sabemos eso, es porque durante esos 15 meses, el FBI realizó una operación encubierta para infiltrarse en el grupo con la esperanza de detener a los miembros. Capturaron con éxito a 1 de cada 3 miembros del grupo. Un usuario de los que sigue libre hasta la fecha, es el líder del grupo, que también usaba el nombre online YardBird.

¿Cómo es posible que después de tantos esfuerzos por parte de la Oficina Federal de Investigaciones (FBI), la Policía Federal Australiana (AFP) y el Servicio de Policía de Queensland australiano, las personas de alto rango en las listas de personas buscadas pudieron evadir la captura? . Utilizaron criptografía fuerte y reglas de ciberseguridad apropiadas. Ahora hablemos sobre la historia del intento de aprehensión de este grupo.

De acuerdo con el FBI. Hubo aproximadamente 60 miembros que se identificaron de manera general, y de los 60, aproximadamente 20 se identificaron positivamente en este grupo.

Hubo numerosos desafíos presentados durante la Operación Aquiles. El grupo utilizó un nivel de organización y sofisticación sin precedentes. Tuvieron una prueba cronometrada para posibles nuevos miembros. Tuvieron que usar tecnología de cifrado y anonimizadores basados en Internet, servicios de reenvío. También dañaron intencionalmente sus propios archivos de pornografía infantil y solo los nuevos miembros sabían cómo reconfigurar esos archivos para poder leer las imágenes o el video. También tenían la extraña habilidad de monitorizar las noticias mundiales relacionadas con los esfuerzos de aplicación de la ley en materia de pornografía infantil a fin de educarse mejor para evitar la detección de la aplicación de la ley.

Como dije antes, el presunto líder de este anillo usó el nombre online "Yardbird". Yardbird volvió a aparecer en Usenet en 2009 y 2010 en la fecha correspondiente al primer y segundo aniversarios de los arrestos en 2008. Su intención era mostrar que todavía era libre y responder a las preguntas de los usuarios.

Una de las cosas más importantes que declaró Yardbird fue que todos los integrantes del grupo que usaban TOR y los remailers permanecían libres, mientras que los que dependían de servicios como Privacy.li fueron arrestados y condenados. Privacy.li fue un servicio VPN offshore que prometía el anonimato. Reclaman de su sitio web lo siguiente.

Yardbird comentó además que varios miembros del grupo, incluido su segundo al mando Christopher Stubbings (Helen) y Gary Lakey (Berenjena), eran usuarios de Privacy.li, de hecho, afirmaron que lo usaban para todo. (Actualmente Helen cumple una condena de 25 años en el Reino Unido, mientras que Berenjena está cumpliendo cadena perpetua en una prisión de Arizona).

Berenjena, literalmente, se hizo notar por su constante promoción de la Privacidad. Se jactaba continuamente de que no podía ser atrapado porque Privacy.li no mantenía registros, y se encontraban fuera de la jurisdicción de los EE.UU.

Si bien hubo cierto grado de privacidad, no hubo ningún anonimato en absoluto, por lo que realmente no fue una sorpresa que los clientes de Privacy.li estuvieran entre los arrestados.

(Repetimos) Al final del día, ningún proveedor de servicios irá a la cárcel por ti. Una simple orden judicial puede hacer que incluso los proveedores de VPN más duros se deshagan de los usuarios, porque preferirían traicionar a un usuario de 20 €/mes antes de ser multados, cerrados y posiblemente encarcelados por interferir con una investigación federal.

¿Qué otros errores se hicieron para conducir al arresto de algunos miembros de este grupo? La policía australiana arrestó a un hombre por cargos de pornografía infantil totalmente ajenos, y presumiblemente como parte de un acuerdo con el fiscal, reveló la existencia de "el grupo" y entregó un par de claves pública / privada de PGP y una contraseña. Al haber adquirido del informante el par de llaves públicas / privadas del grupo actual de PGP, y su frase de contraseña, la policía podía asumir la identidad de este miembro del grupo y, además, leer todo el tráfico encriptado publicado por los miembros del grupo.

Una vez que el grupo fue vulnerable, la policía pudo aprovechar algunos factores:

  1. Tenían la computadora del informante, con todo su correo electrónico, claves PGP. Esto proporcionó una historia, lo que hizo más fácil continuar la interpretación.
  2. En el momento en que el grupo fue penetrado, el grupo había estado operando durante aproximadamente 5 años. En este momento, el grupo se había convertido en una comunidad: la gente estaba familiarizada el uno con el otro, a menudo bajando las defensas,lo que hacia que a veces revelaran fragmentos de información personal. Esto se dá especialmente cuando uno piensa que sus mensajes son seguros, y más allá de la capacidad de la policía para interceptar, dirían cosas que nunca dirian publicamente.

Por lo tanto, es importante tener en cuenta en este momento que no importa qué tan cómodo te sientas con alguien, siempre hay una posibilidad de que puedan comprometerte. De hecho, el grupo tenia un conjunto de reglas, a todos los miembros se les dijo que obedecieran, y si se descubría que algún miembro violaba las siguientes reglas, serían expulsados:

  • Nunca revelar la verdadera identidad a otro miembro del grupo
  • Nunca se comunique con otro miembro del grupo fuera del canal de Usenet
  • La membresía grupal se mantiene estrictamente dentro de los límites de Internet
  • Ningún miembro puede identificar positivamente a otro
  • Los miembros no revelan información de identificación personal
  • El grupo de noticias de comunicaciones primarias se migra regularmente
  • Si un miembro infringe una regla de seguridad, por ejemplo, no encripta un mensaje, será expulsado
  • En cada migración de grupo de noticias, crear un nuevo par de claves PGP, desvincularse de los mensajes anteriores
  • Cada miembro se creará un nuevo sobrenombre

Los que fueron atrapados, fueron los que no siguieron las reglas al confiar demasiado en sus "amigos" online. Vimos esto en el arresto de Sabu cuando ayudó al FBI a arrestar a sus "amigos" en LulzSec. Si a alguien se le da un trato para reducir la cantidad de tiempo que pasa en prisión a la mitad, es probable que acepte el trato a costa tuya. A continuación se muestra un ejemplo de un alegato versus tratar de luchar contra los cargos en este caso concreto.

... siete de los sujetos estadounidenses se declararon culpables antes del juicio a una acusación de 40 cargos y recibieron sentencias federales que iban de 13 a 30 años en prisión. Los siete acusados restantes optaron por un juicio conjunto y simultáneo. Los siete fueron condenados por un jurado y posteriormente sentenciados a cadena perpetua.

13-30 años frente a cadena perpetua, pueden tentar incluso a algunos de los criminales más duros, y si crees que tu "amigo" online que nunca has conocido en persona va a mantener la boca cerrada para mantenerte fuera de la cárcel, sería gran sorpresa.

Como pueden ver, el grupo era prácticamente un libro abierto para la policía. Fueron complometidos y completamente penetrados. Sin embargo, a pesar de eso, la mayoría del grupo todavía permanece en libertad, y no fueron identificados ni arrestados. Esto se debe a las herramientas de privacidad (pgp, tor, nymservers, remailers) que se emplearon. Incluso siendo todo lo demás un libro abierto, aquellos que usan estas herramientas aún logran evadir la captura. Pero todabia puede estar diciendo: Ok, entiendo PGP, lo entiendo, pero ¿qué diablos es un servidor de ny y un remailer?

En pocas palabras, un remailer anónimo es un servidor que recibe mensajes (en este caso un correo electrónico) con instrucciones integradas sobre dónde enviarlos a continuación, y que los reenvía sin revelar de dónde provienen originalmente. Un servidor de nymserver también conocido como remailer pseudónimo asigna a sus usuarios un nombre de usuario, y mantiene una base de datos de instrucciones sobre cómo devolver mensajes al usuario real. Estas instrucciones generalmente involucran la red de remailer anónimo, protegiendo así la verdadera identidad del usuario.

Algunas de las ventajas de usar estos servicios son proteger al destinatario de un adversario y también proteger al remitente del mensaje. Algunos de estos servicios usan lo que se llama un buzón común, en el que todos los mensajes se almacenan en un buzón central sin encabezados "A y desde". Depende de los usuarios que usan el servicio intentar usar sus claves PGP para tratar de descifrar todos los mensajes almacenados en el cuadro de mensaje central y ver si pueden descifrar alguno de ellos. Si pueden, este mensaje está destinado para ellos. De esta manera se descarta de nuevo, el emisor y el receptor. Este sistema de remailers, también puede formar una cadena, en la que el mensaje se recupera de múltiples repetidores antes de llegar a su destinatario previsto para ampliar la brecha entre el emisor y el receptor.

Otra opción efectiva que ofrecen algunos servicios es la posibilidad de retrasar el envío del mensaje al siguiente servidor de la cadena o al propio destinatario. Si nos encuentra que estamos enviando tráfico cifrado PGP a través de algún tipo de análisis a las 5:00 PM, y otra persona que está siendo monitorizada lo recibe a las 5:01 PM, es más fácil correlacionar que este mensaje pudo venir de nosotros a la otra persona.

Dejando de lado mis sentimientos personales sobre los pedófilos, trajimos este caso, como un ejemplo por varias razones:

  1. La pornografía infantil es un delito grave en prácticamente todas las jurisdicciones y paises. Como demuestra este ejemplo, la policía trabajará en conjunto, incluso a través de fronteras nacionales, para investigar estos crímenes. Ellos están dispuestos invertir un tiempo considerable, mano de obra y dinero en la búsqueda de estos sospechosos. Los únicos otros crímenes que generalmente merecen este tipo de enfoque son el tráfico de drogas / armas o el terrorismo. El nivel de esfuerzo gastado en la búsqueda de este grupo se puede ver en que, incluso el el subdirector ejecutivo del FBI J. Stephen Tidwell estuvo involucrado.Normalmente, uno no esperaría que el personal del FBI de la dirección participase, esto muestra el nivel de importancia que se le otorga a esta particular investigación (Un año después, el mismo Yardbird, expresó el asombro de que el FBI considera a su grupo como una prioridad.)
  2. Este caso es el único que conozco, donde los sospechosos utilizaban herramientas sofisticadas como PGP, Tor, remailers anónimos y nymservers.
  3. Este caso subraya la efectividad de estas herramientas incluso contra oponentes poderosos y bien financiados como el FBI, Europol e Interpol. Aquellos que fueron atrapados utilizaron inapropiados herramientas y técnicas ineficaces para protegerse.
  4. Entiendo completamente el disgusto de la mayoría de la gente por los tipos de crímenes / criminales discutidos aquí. Dicho esto, es importante recordar que uno simplemente no puede diseñar un sistema que proporcione protección para una clase de personas, pero se la niege a otra.No puedes, por ejemplo, implementar un sistema que proporcione privacidad / anonimato para los disidentes políticos, o los denunciantes, y se lo niega a los pedófilos, o todos están a salvo, o nadie

Resumiendo, hemos visto que incluso los delincuentes más perseguidos pueden evadir la captura cuando usan criptografía robusta y sistemas de ciberseguridad de forma apropiada. El líder del Ring User de uno de los anillos de pornografía infantil más investigados todavía permanece prófugo hoy en día porque siguieron las reglas.

Escondiendote de tu ISP - Puentes y transporte

Esta parte del post va a hablar sobre algo que se ha discutido comúnmente ¿Cómo puedo ocultar mi uso de tor de mi ISP?

La gente está más preocupada por ocultar su uso de TOR a su ISP, que por esconderlo en una VPN. Parece haber un debate de ida y vuelta sobre si usar una VPN nos protegerá o no. Si la VPN puede ser convencida o no para registrar nuestra conexión, etc. Hemos comentado anteriormente cómo los anillos de pedófilos, LulzSec y YardBird han demostrado que históricamente se sabe que quienes confían en las VPN para protegerse, terminan en la cárcel. Incluso nuestro amigo The Grugq indica que TOR -> VPN está bien, pero los que usan VPN -> TOR, van a la cárcel.

Anteriormente hablamos sobre VPN -> TOR y TOR -> VPN, y tratamos de mantenernos neutrales. Pero recuerda, al final del día, nadie va a ir a la cárcel por ti. Si simplemente quieres ocultar el hecho de que estás utilizando a tu ISP, entonces tenemos otras opciones aparte de una VPN. Tenemos Bridges y varios transportes conectables diferentes. ¿Qué son los bridges y cómo podemos usarlos en Tails?

Qué son los Bridges y cuándo usarlos

Al utilizar TOR con Tails en su configuración predeterminada, cualquier persona pueda observar el tráfico de nuestra conexión a Internet (por ejemplo, tu proveedor de servicios de Internet y tal vez el gobierno y las agencias encargadas de hacer cumplir la ley) pueden saber que estámos utilizando TOR.

Esto puede ser un problema si se encuentra en un país donde se aplica lo siguiente:
  1. El uso de TOR está bloqueado por la censura: dado que todas las conexiones a Internet están obligadas a pasar por TOR, esto haría que Tails sea inútil para todo, excepto para trabajar sin conexión en documentos, etc.
  2. Usar Tor es peligroso o se considera sospechoso: en este caso, iniciar Tails en su configuración predeterminada puede ocasionarte serios problemas.

Los Bridges TOR, también llamados relés de puente Tor, son puntos de entrada alternativos a la red Tor que no están todos públicamente enumerados. El uso de un puente hace que sea más difícil, pero no imposible, que nuestro proveedor de servicios de Internet sepa que estamos utilizando TOR.

Lo primero que vamos a hacer es obtener algunos puentes TOR. Debemos obtener los mismo antes de configurar Tails para usar puentes, porque una vez que Tails esté en modo bridge, no podremos conectarnos a tor sin puentes de trabajo.

Deberías obtener una lista de puentes como se ve aquí. Estos son puentes reales extraídos de la página de puentes TOR.

5.20.130.121:9001 63dd98cd106a95f707efe538e98e7a6f92d28f94
106.186.19.58:443 649027f9ea9a8e115787425430460386e14e0ffa
69.125.172.116:443 43c3a8e5594d8e62799e96dc137d695ae4bd24b2

Estos puentes están disponibles públicamente en el sitio web de Tor Project, por lo que pueden ser o no la mejor opción para usar, pero son un buen comienzo. Otra opción es enviar un correo electrónico a bridges@bridges.torproject.org con un mensaje en el cuerpo que diga "get bridges" sin las comillas. Solo funcionará si se envía desde una cuenta de Gmail o Yahoo, desafortunadamente. Si deseamos usar esto, configura la cuenta de correo electrónico usando TOR y recibirás una lista de alrededor de 3 puentes poco después. Guárdalos en algún lugar donde los podamos usar la próxima vez que iniciemos Tails.

Ya tenemos nuestros puentes. ¿Cómo usamos puentes en Tails? Esta es una opción que debemos activar cuando iniciamos Tails. Para activar el modo bridge, agregaremos la opción de inicio del puente al menú de inicio. El menú de inicio es la primera pantalla que aparece cuando se inicia Tails. Es la pantalla negra que dice Boot Tails y le da dos opciones. 1-Live, 2- Live (Fail Safe). Cuando se encuentre en esta pantalla, presione Tab y aparecerá una lista de opciones de inicio en forma de texto en la parte inferior de la pantalla. Para agregar una nueva opción de inicio, agrega un espacio y luego escribe "bridge" sin las comillas y presione Entrar. Ya hemos activado el modo puente.

Una vez que Tails se inicie por completo, recibiremos una advertencia de que hemos ingresado al modo bridge y no eliminaremos la dirección IP predeterminada, que es 127.0.0.1. Este es un consejo que seguiremos, así que simplemente haz clic en Aceptar y aparecerá la ventana de configuración para TOR. En este punto, necesitamos agregar nuestros puentes. Cogemos los tres puentes que obtuvimos e ingresamos la dirección IP y el puerto. Si fuéramos a usar el ejemplo anterior, esto es a lo que ingresaríamos.

5.20.130.121:9001
106.186.19.58:443
69.125.172.116:443

Para cada puente que agreguemos , escríbelo en el cuadro de texto disponible donde dice "Agregar un puente" y luego haz clic en el botón verde + para agregar ese puente. Tendremos que agregar un puente cada vez. Una vez que hayamos terminado de agregar los bridges, podemos hacer clic en Aceptar. En este punto, nuestro ícono de cebolla amarilla en la esquina superior derecha se volverá verde poco después y se conectará a la red TOR mediante Bridge. Nuevamente, dado que es menos probable que tu ISP conozca estos puentes, es menos probable que sepan que estamos usando TOR cuando usamos Bridge.

Sin embargo, es posible que deseemos buscar esos puentes antes de usarlos. Tal vez queramos saber dónde están ubicados, quizás queramos ver quién está alojando el bridge. Podemos hacerlo buscando un servicio de búsqueda de IP online, haciendo una búsqueda y escribiendo la dirección IP. Las tres IPs listadas arriba están ubicadas en las siguientes ubicaciones.

5.20.130.121 - País: Lituania
106.186.19.58:443 - País: Japón
69.125.172.116:443 - País: Nueva Jersey, Estados Unidos 

Y con eso, podemos decidir qué puente sería una mejor opción para nuestro uso. Sin embargo, sugiero que vayas y obtener nuevos puentes y que no utilices los que he enumerado anteriormente por razones obvias, ya que ahora están vinculados a los usuarios del blog. Debo señalar que la forma en que los bridges ocultan el hecho de que estamos usando TOR desde nuestro ISP, es que estamos conectado a una dirección IP que probablemente nuestro ISP desconoce si está afiliada a nodos de entrada TOR.

Si bien los bridges son una buena idea, desafortunadamente pueden no ser suficientes. Según Jacob Applebaum, (un desarrollador de tor), el tráfico bridge sigue siendo vulnerable a algo llamado DPI (inspección profunda de paquetes) para identificar los flujos de tráfico de Internet por protocolo, en otras palabras, pueden indicar que estamos usando TOR mediante el análisis del tráfico. Mientras TOR utiliza relés puente para evitar una censor que bloquea por dirección IP, el censor puede usar DPI para reconocer y filtrar los flujos de tráfico incluso cuando se conectan a direcciones IP inesperadas. Es menos probable que nuestro ISP lo haga y es más probable que lo haga la NSA u otros gobiernos opresores como China e Irán.

Últimamente, los censores han encontrado formas de bloquear TOR incluso cuando los clientes están utilizando puentes. Por lo general, lo hacen instalando cuadros en los ISP que miran el tráfico de la red y detectan TOR; cuando se detecta TOR, bloquean el flujo de tráfico.

Para eludir esa censura tan sofisticada, TOR introdujo Pluggable Transports o puentes ofuscados. Estos puentes usan complementos especiales llamados transportes conectables que ofuscan el flujo de tráfico de TOR, lo que dificulta su detección.

Los Pluggable Transports son una tecnología más nueva, pero menos comentada, que está siendo implementada por TOR para disfrazar el hecho de que estamos usando TOR por nuestro ISP y otros censores. Como se mencionó anteriormente, intenta transformar nuestro tráfico en un tráfico de aspecto inocente que con suerte no se distinguiría del tráfico normal de navegación web. Actualmente, los Pluggable Transports más populares son puentes ofuscados. La ofuscación, por definición, es la ocultación del significado pretendido en la comunicación, haciendo que la comunicación sea confusa, intencionalmente ambigua y más difícil de interpretar. Los puentes ofuscados en realidad transforman el tráfico para que parezcan paquetes de datos aleatorios. Los puentes ofuscados actualmente tienen 2 protocolos.

  1. Obfs2 (The Twobfuscator).

Para los no expertos, básicamente obfs2 usa un protocolo que disfraza el tráfico para que parezca información aleatoria, mientras que TOR tiene una estructura más distinta. Sin embargo, debe observarse en el caso de obfs2, que si un atacante snifa el "saludo inicial" entre el ordenador y el puente ofuscado, podría obtener la clave de encriptación utilizada para disfrazar nuestrp tráfico y usarlo para descifrar el tráfico disfrazado que revelaría el verdadero tráfico. No podrían descifrar tu tráfico, pero podrían ver que estás usando TOR. Es probable que esto no sea algo que nuestro ISP haría, pero puede ser algo que la aplicación de la ley o la NSA haría. Si solo estamos preocupado por nuestro ISP, obfs2 probablemente valdría.

  1. Obfs3 (The Threebfuscator).

Obfs3 usa un protocolo muy similar para disfrazar nuestro tráfico como obfs2, sin embargo, utiliza un método más avanzado de handshake inicial llamado intercambio de claves Diffie Hellman. Sin embargo, encontraron algunas vulnerabilidades en el protocolo y tuvieron que ir un paso más allá y personalizar el intercambio de claves de Diffie Hellman para que sea un método aún más sólido para establecer ese Handshake inicial. Usar obfs3 sería la mejor opción para "disfrazar" el tráfico si tu adversario es la NSA o las fuerzas del orden público.

¿cómo obtenemos esos puentes ofuscados? No son tan fáciles de obtener, pero se pueden obtener a través del correo electrónico anterior. Sin embargo, debemos solicitar esos puentes específicamente para obtenerlos. Debemos usar una cuenta de Gmail o Yahoo y enviar un correo electrónico a bridges@bridges.torproject.org e ingresar en el cuerpo del correo electrónico "transport obfs2" sin las comillas, y para obfs3, simplemente ingrese "transporte obfs3". Ten en cuenta que solo podemos enviar una solicitud a tor por correo electrónico, cada 3 horas. Cuál debemos usar, es nuestra elección. Introdúcelos de en este formato para que Tails sepa qué protocolo usar.

obfs3 83.212.101.2:42782
obfs2 70.182.182.109:54542

TOR también proporciona algunos puentes ofuscados en su página de inicio que también podemos usar, y los enumerarémos a continuación. Si envíamos una solicitud a TOR y obtenemos una respuesta que contiene bridges sin obfs2 u obsf3 al principio de las líneas, estos son puentes normales, no ofuscados, y es probable que estemos fuera de los puentes ofuscados, teniendo que intentarlo nuevamente otro día. Si obtenemos una respuesta con bridges que no tienen obfs2 o 3 al comienzo de cada línea, ten en cuenta que estos son puentes normales, a diferencia de los que se muestran a continuación.

obfs3 83.212.101.2:42782
obfs3 83.212.101.2:443
obfs3 169.229.59.74:31493
obfs3 169.229.59.75:46328
obfs3 209.141.36.236:45496
obfs3 208.79.90.242:35658
obfs3 109.105.109.163:38980
obfs3 109.105.109.163:47779
obfs2 83.212.100.216:47870
obfs2 83.212.96.182:46602
obfs2 70.182.182.109:54542
obfs2 128.31.0.34:1051
obfs2 83.212.101.2:45235

Tengo la sensación de que algunos de vosotros os sentireis inclinados a salir y obtener algunos puentes de obfs3 de inmediato, porque creen que son la mejor opción para mantenerse anónimos. Y ahora tienen el potencial de ser lo que esperan en ese sentido, a excepción de un gran defecto. El número de puentes obfs3 es limitado. Por lo tanto, mientras obfs3 es la opción más segura (ya tenemos obfs4), su número limitado de puentes disponibles nos uniría a un grupo pequeño que no nos brindaría mucho anonimato. En este momento, se necesita una mayor cantidad de bridges, y esto es un factor que debemos tener en cuenta cuando utilizamos bridges ofuscados.

Una de las soluciones a este problema de escasez es ejecutar nuestro propio puente ofuscado. Si estamos interesado hacerlo, debemos, comprar algunos VPS y configurarlos como obxs obfs3 o obfs4. Una de las mejores opciones para hacerlo es de esta manera puediendo configurarlo para que sea un puente oculto privado y, por lo tanto, no lo daremos a conocer al público. Luego podemos conectarnos a nuestro propio puente privado obfs3/4. Pero nuevamente, asegúrate de confiar en ordenador que estamos utilizando, de lo contrario, no es más seguro que una VPN.

Otra posible solución a la falta de puentes ofuscados puede ser otra opción de Pluggable Transports, algo llamado proxy flash. Cuando pensamos en un proxy flash, piensas en las características de un flash, de vida rápida y corta. Este protocolo fue desarrollado por un desarrollador de TOR que asistió a la Universidad de Stanford, y la idea es que las direcciones IP utilizadas cambien más rápido de lo que una agencia censuradora puede detectarlas, rastrearlas y bloquearlas. Este método es similar al uso de puentes normales, ya que oculta el hecho de que nos estamos conectando a direcciones IP que se sabe que están relacionadas con TOR, incluso cuando las direcciones IP del puente enumeradas por TOR son descubiertas por nuestro ISP o la policía. Sin embargo, esto no oculta el hecho de que estemos usando el programa si alguien está analizando nuestro tráfico usando DPI (inspección profunda de paquetes).

El principal beneficio de esta opción es que los proxies son administrados por muchas personas en todo el mundo. Se ejecutan cuando los usuarios de Internet aleatorios visitan una página web con un complemento específico que convierte su navegador en un proxy siempre que estén en esa página. Básicamente estamos usando la conexión de otra persona a través de su navegador para conectarmos a un TOR. Solo estamos utilizando 1 conexión activa en cada momento, pero temos alrededor de 5 conexiones establecidas con diferentes proxies en caso de que nuestra conexión activa se caiga, entonces podemos comenzar a usar otro proxy en su lugar. A continuación hay otra explicación de cómo funciona este proceso.

Además del cliente y el relé TOR, ofrecemos tres nuevas piezas. El cliente TOR se pone en contacto con el facilitador para anunciar que necesita una conexión (proxy). El facilitador es responsable de realizar un seguimiento de los clientes y los apoderados, y asignarlos a los demás. El proxy flash sondea al facilitador para los registros de los clientes, luego comienza una conexión con el cliente al recibir un petición. Los complementos de transporte en el cliente, retransmiten la conexión entre WebSockets y TCP simple.

Proxy flash

Una sesión de muestra puede ser así:

  1. El cliente inicia Tor y el programa de complemento de transporte del cliente (flashproxy-client), envía un registro al facilitador mediante una cita segura. El complemento de transporte del cliente comienza a escuchar una conexión remota.
  2. Un proxy flash entra online y sondea al facilitador.
  3. El facilitador devuelve un registro de cliente, informando al proxy flash dónde se conecta.
  4. El proxy realiza una conexión saliente con el cliente, que es recibida por el complemento de transporte del cliente.
  5. El proxy realiza una conexión de salida al plugin de transporte en el relé TOR y comienza a enviar y recibir datos entre el cliente y el relevo.

En otras palabras, terminas yendo desde el ordenador, al proxy, luego al proxy y al tor retransmisor.

La razón por la que esto es necesario es porque el cliente no puede comunicarse directamente con el relevo. (Quizás el censor haya enumerado todos los relevos y los haya bloqueado por la dirección IP). En el diagrama de arriba, hay dos flechas que cruzan el límite del censor, esto es por lo qué pensamos que están justificados. La conexión inicial del cliente con el facilitador (el registro del cliente) es una comunicación de solo escritura de ancho de banda muy bajo que idealmente puede ocurrir solo una vez durante una sesión. Un protocolo de encuentro cuidadoso, lento y especializado puede proporcionar esta comunicación inicial. La conexión del proxy flash al cliente proviene de una dirección IP que el censor nunca había visto antes. Si estamos bloqueado en unos minutos, está bien, hay otros proxies alineados y esperando para proporcionar el servicio. 

Sé que esto podría ser un poco complicado, pero realmente no es necesario que comprendas cómo funciona para beneficiarnos de él. También podríamos estar preguntando sobre alguien que simplemente bloquea su capacidad al conectarse con el facilitador (el proveedor de los "poderes"). Pero, la forma en que realmente se conecta con el facilitador es de una manera muy especial que ha diseñado tor, y esto está integrado en el plugin de transporte del proxy flash.

La forma en que el cliente se registra con el facilitador es un paso de encuentro especial que no se comunica directamente con el facilitador, diseñado para ser encubierto y muy difícil de bloquear. La forma en que esto funciona en la práctica es que el complemento de transporte del cliente de proxy flash realiza una conexión TLS (HTTPS) a Gmail y envía un correo electrónico cifrado desde una dirección anónima ( nobody@localhost ) a una dirección especial de registro del facilitador. El facilitador revisa este buzón periódicamente, descifra los mensajes e inserta los registros que contienen. El resultado es que cualquier persona que pueda enviar correos electrónicos a una dirección de Gmail puede hacer una cita, incluso si el facilitador está bloqueado.

Dos preguntas que te deberías estar haciendo:

  1. ¿Puedo confiar en los proxies y / o facilitadores?
  2. ¿Cómo uso esto?

Bueno, el facilitador es elegido y actualmente solo lo dirige TOR, por lo que puedes tomarlo al pie de la letra. En lo que respecta a los proxies, los proxies en sí mismos pueden o no ser confiables, y este es el riesgo que corremos cada vez que usamos TOR. Los puentes que utilizas pueden verse comprometidos, tus nodos de entrada, tus nodos de salida, cada salto posible en el camino a internet puede verse comprometido en cualquier momento. Afortunadamente, incluso si el proxy está en peligro y registrando nuestro tráfico, solo podremos ver tráfico encriptado. Y como mencioné anteriormente, cualquiera que visite una página web con un complemento específico se convertirá en un proxy flash siempre que se encuentre en ese sitio. Esto significa que algunas personas serán un proxy flash sin su conocimiento, y otras serán representantes instantáneas porque quieren serlo. La idea detrás de esto es tener múltiples usuarios, decenas de miles, si no cientos de miles de servidores proxy flash disponibles en todo momento para aumentar la cantidad de direccionamiento IP posibles entre las que rotaría para mantener a nuestro ISP y posiblemente la NSA entretenidos.

¿Usamos esto? En realidad, actualmente no es compatible con Tails. Pero se puede usar con TOR Pluggable Transports y TOR Browser Bundle fuera de Tails, y podemos ver como configurarlo **aquí **

Básicamente se trata de habilitar el reenvío de puertos sobre el puerto 9000, agregando "bridge flashproxy 0.0.1.0:1" sin las comillas, a nuestro torrc, y dejar todo lo demás a menos que necesitemos usar un puerto diferente, lo cual es poco probable. Es posible que debamos hacer una excepción en nuestro firewall para el complemento flashproxy si nos lo pide. Siempre y cuando estemos utilizando el paquete Tor Browgable Transports Tor Browser, debería ser bastante fácil hacer funcionar esta característica.

Intenta configurar puentes normales, luego intenta hacer los puentes ofuscados, y una vez que los obtengas, entonces, considera hacer los proxies flash para practicar. Házte algunas preguntas, ¿solo quiero ocultar el hecho de que estoy usando TOR desde mi ISP? ¿O me estoy escondiendo de alguien mucho más grande que eso?

Considera si es plausible que ejecute un proxy privado ofuscado, o incluso un puente privado. Ya tienes suficiente información para tomar una decisión informada.

Actualmente, hay otros transportes conectables actualmente en desarrollo, pero aún no estan implementados. Os contamos algunos proyectos:

ScrambleSuit es un Pluggable Transports que protege contra los ataques de sondeo de seguimiento y también es capaz de cambiar su huella digital de red (distribución de la longitud del paquete, tiempos entre llegadas, etc.). Es parte del marco Obfsproxy. Página oficial. Mantenido por Philipp Winter.

Estado: no desplegado

StegoTorus es una bifurcación de Obfsproxy que la extiende a

  • Divide corrientes TOR a través de conexiones múltiples para evitar firmas de tamaño de paquete.

  • Incorpora los flujos de tráfico en trazas que se parezcan a html, javascript o pdf.Mantenido por Zack Weinberg.

    Estado: no desplegado

SkypeMorph transforma los flujos de tráfico de TOR para que se vean como Video de Skype. Podéis descargaroslo aqui. Mantenido por Ian Goldberg.

Estado: no desplegado

El objetivo de Dust es proporcionar un protocolo resistente a DPI basado en paquetes (en lugar de en conexiones). Mantenido por Brandon Wiley.

Estado: no desplegado

El Cifrado de Transformación de Formato (FTE) transforma el tráfico TOR en formatos arbitrarios usando las descripciones de idioma. Documento de investigación.

Estado: no desplegado

Capacidades de la NSA

Quería compartir con vosotros un video de 1 hora de uno de los desarrolladores de TOR, Jacob Applebaum.

Jacob habla sobre las capacidades legitimadas y confirmadas de la NSA de los documentos filtrados de la FOIA que muestran cuán técnicamente capaz es la NSA. En cualquier lugar, desde simples puertas traseras, volando un avión no tripulado sobre la parte superior de nuestra casa para esnifar paquetes, moldear inyectando chips de puerta trasera en la carcasa de el ordenador, y transferir energía a nuestra casa. Nada de esto es teoría de la conspiración, todo está confirmado con los documentos que se muestran en su presentación.

Por qué siempre debemos respaldar las transmisiones

Esto es una historia embarazosa de algo que ha sucedió en los últimos días, y fue una lección bien aprendida, ya que algunas de las cosas que he perdido no serán recuperables. - Jolly Roger

¿Tienes un wallet de Bitcoin guardados en una unidad flash? ¿Qué pasaría si perdiesemos nuestra memoria USB? ¿Tenemos respaldo? ¿Qué pasaría si tus archivos se corrompieran y no pudieramos recuperarlos, podríamos vivir con eso? ¿Tienes ciertas cosas que nos causarían un gran problema si las perdiesemos? Entonces, es mejor que comiences a hacer copias de seguridad de tus discos con regularidad, mejor aún, ¡ hazlo todos los días !

Soy del tipo de personas que generalmente realiza copias de seguridad de sus archivos con regularidad, pero desafortunadamente a la gran cantidad de eventos extraños que ocurren online últimamente con Utopia derribado, foros de BMR siendo confiscados y demás, no había respaldado mis archivos en aproximadamente 2 semanas. Tenía todos mis archivos más recientes, incluyendo algunos nuevos monederos de Bitcoin con saldos en ellos en mi unidad portátil principal, y además, esta unidad estaba encriptada.

Entonces, sin previo aviso, de repente recibí un error de que el sistema de archivos estaba dañado y mi disco no se podía leer. No importa, si tienes una unidad no cifrada, simplemente puedes ejecutar un programa de recuperación de datos como testdisk . Instalalo cuanto antes: sudo apt-get install testdisk

Al utilizar este programa, es probable que podamos recuperar la mayoría de nuestros archivos porque ignora los encabezados del sistema de archivos y otros tipos de organización de archivos necesarios para identificar la forma en que se almacenan los mismos. El problema en mi caso, fue que todos mis archivos fueron encriptados. Esto significa que para descifrar los archivos, necesitaba un archivo de clave que se almacena en la unidad para desbloquear los mismos. Si este archivo de clave se daña, incluso si tenemos la contraseña para los archivos, no los recuperaremos.

La clave es exclusiva de esa instancia particular cuando se cifró la unidad. Lo que significa que incluso si tratamos de volver a crear el archivo de clave con la misma contraseña, el resultado sería un archivo de clave diferente. Esto significa esencialmente que mis datos son irrecuperables, porque mi archivo de claves estaba corrupto de alguna manera. La tecnología es delicada, los datos se almacenan en forma de frecuencias magnéticas y no hay garantía de que los archivos no se corrompan un día sin razón aparente.

Inundación, huracanes, sobrevoltaje, incendio, daños por humedad, pisar accidentalmente el disco, un miembro de la familia (generalmente un niño) lo rompe, lo pierde, derrama agua sobre él, sobre calentamiento, etc.

Todo esto podría ocasionar que tus datos o unidades se dañen y pierdan todos sus datos. Es por eso que necesita un mínimo de 2 copias de seguridad. No 1, sino 2. Y ten una de tus copias de seguridad almacenadas preferiblemente fuera de tu hogar. Si trabajas, almacénelo en el trabajo o en tu coche, o en algún lugar al que puedas acceder regularmente, y trata de hacer una copia de seguridad de tus datos con la mayor frecuencia posible. Si tu casa se quema y mantenemos todas las copias de seguridad en casa, perdemos todo. Si conservaste una copia en el trabajo, puedes recuperarlo. Cuantas más copias de seguridad, mejor, siempre que estén cifradas. Cada vez que creemos un nuevo wallet y transfiramos Bitcoin a ella, haz una copia de seguridad. Cada vez que configures una nueva cuenta o un nuevo correo electrónico con una contraseña única (debería ser cada vez una), haz una copia de seguridad. Haz copia de seguridad de todo.

Por suerte para mí, mi wallet principal era recuperable con la mayoría de mis monedas, pero perdí algunas monedas, que nunca puede recuperar, confía en mí, lo intenté de verdad. Obtener unidades USB adicionales o tarjetas SD es muy barato, por lo que debemos gastarnos unos euros extra para tener copias de seguridad múltiples, podrían terminar perdiendo datos que costarían mucho más de lo que hubiese costado tener algunas unidades adicionales por ahí como copias de seguridad.

Hablemos de seguridad

A raíz del exploit Freedom Hosting, creo que deberíamos reevaluar nuestro modelo de amenaza y actualizar nuestra seguridad para protegernos mejor de las amenazas reales a las que nos enfrentamos. Por ello escribimos este post para iniciar una larga conversación pero de ninguna forma es integral, nos enfocamos en la seguridad técnica. Quizás otros puedan abordar el envío y la seguridad financiera. Agradecemos tus comentarios y nos gustaría que estas ideas fuesen criticadas, pero tambien ampliadas.

Mientras se desarrollaba este post, decidímos dar un paso atrás y hacernos una pregunta básica: ¿cuáles son nuestros objetivos? Me he propuesto dos objetivos básicos que queremos lograr con nuestra seguridad técnica.

  1. Evita ser identificado.
  2. Minimiza el daño cuando somos identificados.

Podemos pensar en estos puntos como nuestros "guía de principios de seguridad ". Si tienes una pregunta de seguridad técnica, puedes llegar a una respuesta haciéndote estas preguntas:

  1. ¿El uso de esta tecnología aumenta o disminuye las posibilidades de que me identifiquen?
  2. ¿El uso de esta tecnología aumenta o disminuye el daño (p. Ej., La evidencia que se puede usar en mi contra) cuando me identifican?

Obviamente, deberemos comprender la tecnología subyacente para responder estas preguntas.

El resto de esta guía explica las amplias características tecnológicas que disminuyen las posibilidades de que seamos identificados y que minimizan el daño cuando somos identificados. Hacia el final, enumero tecnologías específicas y las evalúo basadas en estas características.

En primer lugar, permítanme enumerar las amplias características que se me han ocurrido, y luego las explicaré.

  1. Simplicidad
  2. Confiabilidad
  3. Ejecución mínima del código que no es de confianza
  4. Aislamiento
  5. Cifrado

Hasta cierto punto, nos hemos estado enfocando en cosas equivocadas. Principalmente me han preocupado los ataques a la capa de red o los "ataques a la red TOR", pero ahora me parece claro que es mucho más probable que los ataques de la capa de aplicación nos identifiquen. Las aplicaciones que ejecutamos sobre TOR son una superficie de ataque mucho más grande que TOR. Podemos minimizar nuestras posibilidades de ser identificados asegurando las aplicaciones que ejecutamos sobre TOR.

Simplicidad en Ciberseguridad

A menos que no usemos ordenador, podemos minimizar las amenazas contra nosotros simplificando las herramientas tecnológicas que usamos. Es menos probable que una base de código más pequeña tenga errores, incluidas vulnerabilidades deanonimización. Es menos probable que una aplicación más simple se comporte de formas inesperadas y no deseada.

Como ejemplo, cuando el Proyecto TOR evaluó las huellas dejadas por el paquete del navegador, encontraron 4 rastros en Debian Squeeze, que usa el entorno de escritorio Gnome 2, y 25 huellas en Windows 7. Está claro que Windows 7 es más complejo y se comporta de formas más inesperadas que Gnome 2. Solo a través de su complejidad, Windows 7 aumenta su superficie de ataque y lo expone a más amenazas potenciales. (Aunque hay otras formas en que Windows 7 también lo hace más vulnerable). Las huellas que quedan en Gnome 2 son más fáciles de prevenir que las huellas dejadas en Windows 7, por lo que al menos con respecto a esta amenaza específica, Gnome 2 es deseable en Windows 7.

Entonces, al evaluar una nueva herramienta tecnológica por simplicidad, debemos hacernos estas preguntas:

¿Es más o menos complejo que la herramienta que estoy usando actualmente?
¿Realiza más o menos funciones (innecesarias) que la herramienta que estoy usando actualmente?

Confiabilidad en Ciberseguridad

Deberíamos favorecer las tecnologías que son construidas por profesionales o personas con muchos años de experiencia en lugar de newbs. Un claro ejemplo de esto es CryptoCat, que fue desarrollado por un programador aficionado bien intencionado, y ha sufrido severas críticas debido a las muchas vulnerabilidades que se han descubierto.

Deberíamos favorecer las tecnologías que son de código abierto, tienen una gran base de usuarios y un largo historial de uso, ya que se revisarán más a fondo.

Al evaluar una nueva herramienta tecnológica para la confiabilidad, hazte estas preguntas:

  • ¿Quién escribió o construyó esta herramienta?
  • ¿Cuánta experiencia tiene?
  • ¿Es de código abierto y cómo de grande es la comunidad de usuarios, revisores y colaboradores?

La ejecución mínima del código que no es de confianza

Las dos primeras características suponen que el código es de confianza, pero tenemos posibles problemas no deseados. Esta característica supone que, como parte de nuestras actividades de rutina, es posible que tengamos que ejecutar un código arbitrario que no sea de confianza. Este es un código que no podemos evaluar de antemano. El principal lugar donde esto sucede es en el navegador, a través de complementos y scripts.

Deberíamos evitar por completo ejecutar código que no sea de confianza, si es posible. Hazte estas preguntas:

  • ¿Son las características que proporciona absolutamente necesarias?
  • ¿Hay alternativas que brinden estas características sin requerir a complementos o scripts?

Aislamiento en Ciberseguridad

El aislamiento es la separación de componentes tecnológicos con barreras. Minimiza el daño ocasionado por los exploits, por lo que si se explota un componente, otros componentes seguirán protegidos. Puede ser nuestra última línea de defensa contra los exploits de la capa de aplicación.

Los dos tipos de aislamiento son, físicos (o basados en hardware) y virtuales (o basados en software). El aislamiento físico es más seguro que el aislamiento virtual, porque las barreras basadas en software pueden ser explotadas por códigos maliciosos. Preferimos el aislamiento físico sobre el aislamiento virtual.

Al evaluar las herramientas de aislamiento virtual, hazte las mismas preguntas sobre la simplicidad y la confiabilidad en ciberseguridad. ¿Esta tecnología de virtualización realiza funciones innecesarias (como proporcionar un portapapeles compartido)? ¿Cuánto tiempo ha estado en desarrollo y cuán exhaustivamente se ha revisado? ¿Cuántos exploits se han encontrado?

Cifrado en Ciberseguridad

La encriptación es una de las dos defensas que tenemos para minimizar el daño cuando somos identificados. Cuanta más encriptación usemos, mejor estará. En un mundo ideal, todos sus medios de almacenamiento estarían encriptados, junto con cada correo electrónico y mensaje que enviemos. La razón de esto es porque, cuando algunos correos electrónicos se cifran pero otros no, un atacante puede identificar fácilmente los correos electrónicos interesantes. Podemos aprender con quién se comunica con las partes interesantes, porque esas serán a las que se enviarán correos electrónicos encriptados (esto se conoce como fuga de metadatos). Los mensajes interesantes se pierden con el ruido cuando todo está encriptado.

Lo mismo ocurre con el cifrado de medios de almacenamiento. Si almacenamos un archivo encriptado en un disco duro no encriptado, un adversario puede determinar trivialmente que todo lo bueno está en ese pequeño archivo o en los cifrados. Pero cuando utilizamos el cifrado de disco completo, tenemos una negación más plausible de si la unidad contiene datos que serían interesantes para ese adversario, porque hay más razones para encriptar un disco duro completo que un solo archivo. Además, un adversario que elude tu encriptación tendría que eliminar más datos para encontrar las cosas que le interesan.

Desafortunadamente, el uso del cifrado implica un coste que la gran mayoría de la gente no puede soportar, por lo que, como mínimo, la información confidencial debe estar encriptada.

La otra defensa contra el daño es la eliminación segura de datos, pero eso lleva tiempo que podemos no tener. El cifrado es un borrado de datos seguro preventivo. Es más fácil destruir datos cifrados, ya que solo tenemos que destruir la clave de cifrado para evitar que un adversario acceda a los datos.

Finalmente, hablaremos sobre una función no técnica relacionada.

Comportamiento seguro en Ciberseguridad

En algunos casos, la tecnología que utilizamos es solo tan segura como nuestro comportamiento. La encriptación es inútil si nuestra contraseña es "password". TOR es inútil si le dices a alguien tu nombre. Puede sorprenderte lo poco que un adversario necesita saber sobre nosotros para identificarnos.

Algunas reglas básicas a seguir:

  1. No le digas a nadie tu nombre.
  2. No describa tu apariencia ni la apariencia de ninguna posesión importante.
  3. No describas a tu familia y amigos.
  4. No le digas a nadie tu ubicación más allá de un área geográfica amplia.
  5. No le digas a las personas dónde viajarás con anticipación.
  6. No revele los horarios y lugares específicos donde vives o visitaste en el pasado.
  7. No discutas arrestos específicos, detenciones, altas, etc.
  8. No hables de tu escuela, trabajo, servicio militar ni de ninguna organización con membresía oficial.
  9. No hables de visitas al hospital.

En general, no hables de nada que nos vincule con un registro oficial de nuestra identidad.

Configuración segura en Ciberseguridad

Debemos comenzar señalando que las características descritas anteriormente no son todas igual de importantes. El aislamiento físico es probablemente el más útil y puede protegernos incluso cuando ejecutamos código complejo y no confiable. En cada una de las configuraciones a continuación, suponemos que tenemos un navegador completamente actualizado con scripts y complementos desactivados. El término "ocultación de membresía" significa que alguien que mira nuestra conexión a Internet no sabe que está usando TOR. Esto es especialmente importante para los vendedores "no legales". Podemos usar bridges, pero he incluido VPN extrajurisdiccionales como una capa adicional de seguridad.

Con esto en mente, aquí hay una lista descendente de configuraciones seguras para los usuarios de DarkNet, y como tal, trasladable a la ClearNet.

¡Presento la configuración más segura!

  1. Un enrutador con una VPN + una caja central anónima con TOR + un ordenador que ejecute Qubes OS.

Ventajas: Aislamiento físico de TOR con las aplicaciones, aislamiento virtual de las aplicaciones entre sí, cifrado según sea necesario, ocultamiento de la membresía contra los observadores locales con VPN

Desventajas: Qubes OS tiene una pequeña base de usuarios y no está bien probado o evolucionado

  1. Anon middle box (o enrutador con TOR) + Qubes OS

Ventajas: Aislamiento físico de Tor de las aplicaciones, aislamiento virtual de las aplicaciones entre sí, cifrado según sea necesario

Desventajas: Qubes OS tiene una pequeña base de usuarios y no está bien probado, no hay ocultación de membresía

  1. Enrutador VPN + anon middle box + sistema operativo Linux

Ventajas: Aislamiento físico de TOR con las aplicaciones, cifrado de disco completo, base de código bien probada si es una distribución importante como Ubuntu o Debian

Desventajas: Ningún aislamiento virtual de aplicaciones entre sí

  1. Anon middle box (o enrutador con TOR) + SO Linux

Ventajas: Aislamiento físico de TOR con las aplicaciones, cifrado de disco completo, base de código bien probada

Desventajas: Sin aislamiento virtual de las aplicaciones entre sí, sin ocultación de la membresía

  1. Qubes OS sólo.

Ventajas: aislamiento virtual de TOR con las aplicaciones, aislamiento virtual de las aplicaciones entre sí, cifrado según sea necesario, ocultamiento de la membresía

Desventajas: Sin aislamiento físico, no bien probado

  1. Whonix en un host de Linux.

Ventajas: Aislamiento virtual de TOR de las aplicaciones, cifrado de disco completo, ocultación de la membresía, se puede ejecutar una VPN en el host

Desventajas: Sin aislamiento físico, sin aislamiento virtual de las aplicaciones entre sí

  1. Cross

Ventajas: Cifrado y no deja rastro, los exploits a nivel de sistema se borran después del reinicio, relativamente bien probado

Desventajas: Sin aislamiento físico, sin aislamiento virtual, sin ocultación de la membresía, sin guards persisten, pero podemos establecer bridges manualmente.

  1. Whonix en otro host, como Windows o Mac.

Ventajas: Aislamiento virtual, encriptación (posible), ocultamiento de membresía (posible)

Desventajas: Sin aislamiento físico, sin aislamiento virtual de aplicaciones entre sí. Las Máquinas Virtuales están expuestas al malware de Windows o similar

  1. Sistema operativo Linux

Ventajas: Cifrado de disco completo (posible), ocultación de membresía (posible)

Desventajas: Sin aislamiento físico, sin aislamiento virtual

  1. Sistema operativo Windows

Ventajas: cifrado de disco completo (posible), ocultación de membresía (posible)

Desventajas: ¡sin aislamiento físico, sin aislamiento virtual, el mayor objetivo de malware y exploits!

Suponiendo que hay un acuerdo general sobre el orden de esta lista, nuestro objetivo es configurar nuestros sistemas y configuraciones personales para estar lo más arriba posible en la lista.

Espero haberos traido una amplia guia sobre buenas practicas de seguridad a tener en cuenta, consejos que todos deberiamos aplicar de la mejor forma posible, y por ello, el título dado al post.

Disfrutad con la ciberseguridad