Server: irc.autistici.org
Canal: #cppa
Puerto: 6667
Puerto SSL (opcional): 9999
Certificado SSL (opcional): http://autistici.org/en/ca
Hidden service: wi7qkxyrdpu5cmvr.onion
Webchat: http://irc.lc/autistici/cppa/cppa_@@@
#90 Lo mismo pienso yo. Yo creo que esas medidas funcionan con aplicaciones populares y sencillas como YouTube o Twitter pero con usuarios que pretenden usar Tor...
Y los que no estaban interesados en Tor ahora lo estarán así que... vaya FAIL!
El titular de la noticia de Turquía es sensacionalista o directamente falso. No han bloqueado Tor, han bloqueado la página http://www.torproject.org
Tor sigue funcionando perfectamente, lo único que quien quiera bajárselo tendrá que buscar otra página.
#94 el "Expert Bundle" para Windows o "Tor (standalone)" para Linux.
Preview/review del "Blackphone", el móvil diseñado para proteger tu privacidad.
http://techcrunch.com/2014/02/26/close-look-at-blackphone/
Vas por la calle y... ¡zas! Sales en un anuncio de Coca Cola.
Broma sobre privacidad.
Comparativa de VPNs:
Sacada del artículo de Torrentfreak: http://torrentfreak.com/which-vpn-services-take-your-anonymity-seriously-2014-edition-140315/
Trucos para DuckDuckGo:
Vía: http://techglimpse.com/duck-duck-go-search-engine-goodies-tricks/
La NSA se hizo pasar por Facebook para infectar ordenadores con malware.
http://hackread.com/snowden-leaks-nsa-facebook-malware/
Últimamente se está hablando mucho de "La Liberté", "Zion" y otras páginas/redes que supuestamente hay en la deep web. Todos estos rumores suelen ser falsos. Es posible que existan webs como esas, es posible que haya cosas más surrealistas que esas, pero concretamente esas, son falsas.
Supuestamente fueron los de "La Liberté" los que crearon el rumor de que el dia 11 de Noviembre iba a empezar la tercera guerra mundial, por poner un ejemplo. Es evidente que no ha sido así.
De todas maneras, si alguien tiene links o instrucciones para entrar a esas supuestas páginas/redes, estaré encantado de intentarlo y contaros mi experiencia.
Uno de los propietarios de un coche eléctrico Tesla Model S localizó en este vehículo un conector de cuatro pines en la parte izquierda del panel central del centro de control. Esos cuatro pines corresponden a un puerto Ethernet que este usuario utilizó para averiguar todo lo posible sobre su vehículo.
El propietario de este modelo recibió una llamada de la propia empresa Tesla, cuyos ingenieros “detectaron un intento de hackear su coche“, y este usuario les explicó que en realidad él había sido quien había estado conectándose a esos sistemas.
Durísimo lo del OpenSSL O_o
#101 Aunque hayáis actualizado OpenSSL no tenéis la certeza de que vuestros certificados no hayan sido comprometidos ya. Yo los regeneraría pata evitar riesgos, yo me se de unos cuantos que hoy están cagaditos por esto y el curro que les va a dar.
Todos los clientes, nodos y "hidden services" de Tor son vulnerables al bug "Heartbleed". Ya han publicado una nueva versión de Tor Browser que no es vulnerable. Actualizadlo cuanto antes.
Hace unos dias he cambiado de móvil y he conseguido uno con Android, estoy preparándolo todo antes de meter la tarjeta SIM y por ahora he conseguido configurar Tor para que sea como una VPN y todas las conexiones del móvil vayan a través de él. Lo primero que hay que hacer es rootear el móvil si no lo habéis hecho todavía, para ello hay que seguir estos pasos:
Advertencia: solo hace falta rootear el móvil si queréis utilizar Tor como si fuera una VPN, si lo único que queréis hacer es navegar o utilizar algunas aplicaciones específicas con él, no es necesario.
1- Instalar los drivers del móvil en el PC. Dependiendo del móvil os dará la opción cuando lo conectéis por USB, si no es así la mejor opción es descargarlos de la página del fabricante.
2- Activar la "Depuración USB" en Ajustes - Aplicaciones - Desarrollo.
3- Descargar e instalar en el PC algún rooteador, como por ejemplo "Superoneclick". Aunque es el que recomiendan en la mayoría de páginas que he leído, a mí no me funcionó y tuve que descargarme un rooteador específico para mi móvil, DuckDuckGo (o Google) es vuestro amigo.
4- Con el móvil conectado al PC por USB en modo "Depuración USB" abrimos el rooteador y seguimos los pasos (normalmente solo es elegir la opción para rootear).
5- Cuando termine se reiniciará el móvil y estará rooteado.
Para los que no sepan qué es "rootear", es dar permisos de administrador al usuario del móvil.
Pasos para instalar y configurar Tor:
1- Una vez rooteado el móvil hay que instalar Orbot desde Google Play.
2- Ejecutar Orbot y esperar a que se conecte (si no hace nada pulsar el botón grande durante unos segundos hasta que el muñeco levante los brazos y se ponga verde).
3- Abrir el menú de configuración de la app (uno de los iconos de arriba).
4- Activar "Start Orbot on Boot", "Transparent Proxying" y "Tor Everything".
5- Cerrar y volver a abrir Orbot o reiniciar el teléfono.
Con esto ya tendremos el móvil configurado para que todas las conexiones pasen a través de Tor. A mí no me ha funcionado la opción "Start Orbot on Boot" así que tened cuidado cuando apaguéis o reiniciéis el teléfono.
Para comprobar que efectivamente estamos conectados a través de Tor lo podemos comprobar en: https://check.torproject.org/
Documentos secretos revelan que la NSA espía los hábitos pornográficos para desacreditar a "radicalizadores".
http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html
Max Levchin, cofundador de Paypal, justifica el espionaje masivo de la NSA.
http://techcrunch.com/2013/09/10/nsa-evil/
Nuevo plugin para Firefox desarrollado por la EFF que bloquea elementos de rastreo de las páginas web.
https://www.eff.org/deeplinks/2014/04/privacy-badger
Comparativa de software antivirus sobre privacidad.
http://www.ghacks.net/2014/05/03/av-comparatives-analysis-data-transmission-security-products/
Enlace directo al estudio: http://www.av-comparatives.org/wp-content/uploads/2014/04/avc_datasending_2014_en.pdf
GSMK Cryptophone, otro teléfono orientado a la privacidad y seguridad.
Un hombre va grabando a la gente por la calle para denunciar la vigilancia masiva de las cámaras de seguridad. Es curioso como la gente se molesta porque les graba una persona desconocida pero no que les graben con cámaras de seguridad durante las 24 horas del día.
#113 No tengo mucha idea de esto la verda, es respecto al plugin que bloquea que has puesto. Sería algo parecido al ghostery, es por si es lo mismo para no instalarlo, me lo recomendaron y ahí lo tengo.
#114 en teoría, no. Según la EFF lo que hace Privacy Badger es analizar los dominios que piden información del usuario cuando navegas, si dichos dominios aparecen en muchas webs el programa los marca como "trackers" y los bloquea. Por ejemplo, los anuncios de Google pueden ser utilizados para espiar el historial de navegación de los usuarios porque se encuentran en la mayoría de las páginas que visitamos y cada vez que accedemos a una página que contiene dichos anuncios nuestro navegador hace una petición a los servidores de Google, Privacy Badger los bloquearía para impedir que te rastreen gracias a ellos.
Tanto Ghostery como prácticamente todos los plugins actuales de ese tipo se basan en listas negras de dominios y, por lo tanto, tienen muchos fallos de diseño como, por ejemplo, que si uno de esos dominios cambia únicamente una sola letra ya no sería bloqueado. Eso sin contar que alguien o algo debe redactar dicha lista negra y esa persona/s o empresa/s pueden ser sobornadas o coaccionadas.
Con Ghostery bloqueas todos los trackers de su lista, con Adblock bloqueas todos los anuncios de su lista. Con Privacy Badger es el plugin el que decide qué hay que bloquear y qué no. Repito, en teoría. El plugin está muy verde y está en fase de pruebas, pero promete bastante.
Lo de la pornografía es algo que llevo yo diciendo mucho tiempo, todo lo hagas, veas o digas en internet puedes pagarlo algún día si te encuentras en una posición importante. Por eso siempre recomiendo a la gente no colgar fotos de sus hijos en internet haciendo el imbecil o con poses graciosas (o ninguna) porque en el caso de que el dia de mañana ese chaval se encuentre en un cargo importante todo ese material puede ser usado en su contra.
BTW la NSA ha lanzado un tweet para criptografos, si lo descifrais podeis trabajar para ellos xD:
#115 Pero entonces cual es la "buena combinación"? es decir, tampoco es plan de tener 20 pluggins pero teniendo este a cual podría sustituir? yo por ejemplo tengo Disconnect.me y ABP
#117 supuestamente con Privacy Badger no necesitarías esos dos, siempre y cuando tu objetivo sea la privacidad. Privacy Badger seguramente bloquee casi todos los anuncios (solo permitiría los que no vulneren la privacidad del usuario, que son pocos). Si tu objetivo es eliminar absolutamente todos los anuncios, lo mejor es que sigas con Adblock.
En cuanto a Disconnect, el objetivo de ese plugin es el mismo que el de Privacy Badger así que es una decisión personal. Yo creo que el plugin de EFF llegará a ser mucho más eficaz que Disconnect por lo que dije antes de que las listras negras no me parecen realmente eficaces.
De todas maneras si quieres privacidad real, no la vas a conseguir con 1, 2 o 3 plugins, necesitarás más. Por ejemplo, si quieres seguir usando Google sin que sepan a qué resultados entras necesitarás obligatoriamente un plugin para ello ("Google/Yandex search link fix" va bastante bien).
También puedes optar por ir directamente a NoScript y bloquear todo, pero yo personalmente no he conseguido aguantar más de media hora con ese plugin. Es un coñazo tener que estar dando 20 permisos seguidos solo para ver una página.
Mis recomendaciones:
- HTTPS Everywhere
- Privacy Badger (o Adblock + Disconnect o alguno similar)
- BetterPrivacy (elimina cookies y otros tipos de sistemas de rastreo como las LSO al cerrar Firefox)
- Secure Sanitizer (elimina archivos temporales de forma segura para que no se puedan recuperar)
- TrackMeNot (búsquedas aleatorias en los principales buscadores para ocultar tus búsquedas reales)
- Random Agent Spoofer o User Agent Switcher (para que no puedan identificar la versión de tu navegador ni tu sistema operativo)
- Bloody Vikings (correos temporales en el menú contextual)
#118 he estado probando a instalar alguna en chrome (luego pruebo en ff) y la mayoria de estas extensiones me piden "acceso total a mis datos en todas las paginas webs". Teniendo en cuenta que ninguna es de codigo abierto, no es un poco raro que unas extensiones que supuestamente intentan mejorar mi privacidad, me pidan acceso total a ella?
#119 si quieres privacidad lo primero que tienes que hacer es dejar de utilizar Chrome. Si acaso Chromium, pero tampoco me termina de convencer. También tienes que tener en cuenta que si un ladrón puede entrar hasta la cocina de tu casa, tú necesitas poder entrar también hasta la cocina para poder sacarle a hostias. Lo importante es qué hacen con esa información y, por ahora, no hay ningún indicio de nada sospechoso con esos plugins (sin embargo con, por ejemplo, Ghostery sí que hay sospechas y por eso no lo recomiendo).
Esto es una guerra, te tienes que arriesgar y algunas veces ganarás y otras... no.