La NSA espía Internet, ¡ayuda a evitarlo!

R

#30 El "reseteo" es en sentido metafórico haciendo referencia a que ahora empecemos a utilizar un internet de forma segura y anónima.

Si es un chiste i'ts ok, si es un bait entonces es un owned.

garlor

ni que las VPN fueran la panacea, los servidores VPN tambien pueden guardar logs de comunicaciones, la unica manera de ser totalmente anonimo es conectar a una maquina que no te pertenezca y asegurarte de que esa maquina no guarde logs

3 respuestas
nerkaid

#32 VPN anónimo pagado con moneda anónima.

1 respuesta
R

#32 Pues estamos en las mismas.

Las políticas de privacidad no te garantizan 100% lo que dicen pero para eso está internet, que en cuanto alguna VPN comparte tu información como hizo HMA con LulzSec se sepa en todo el mundo.

Las hay que cumplen lo que dicen: aquí

Además, vas a hackear la NASA como para que tenga que ir el mismísimo FBI con una orden judicial a un VPN y después dar contigo?

Porque si no tienes VPN ni siquiera necesitan orden judicial, te miran la IP y ya está.

Genesis1910

A ver si lo he entendido bien, por que soy muy noob en esto. Las páginas que empiezan por https:// tienen mayor seguridad entonces que las http:// corrientes, no? He estado mirando y todas la páginas de Google entran directamente con el https://, pero en teoría Google no es de los que más espía con el tema de privacidad? No entiendo nada...

2 respuestas
garlor

#35 una cosa es la comunicacion, que es de lo que se encarga el https, puedes usar medios para evitar que alguien intercepte esa comunicacion para enviar un mensaje, otra cosa es lo que se haga en el servidor remoto con ese mensaje

si tu a mi me mandas un mensaje en un codigo que solo tu y yo sabemos descifrar, pej "soy gay", y acto seguido de recibirlo y descifrarlo le digo a todo el mundo que eres gay, de poco sirve el haber codificado la comunicacion

https asegura la comunicacion, pero no lo que se haga con los datos transmitidos

Peib

que me espien

R

Aquí os dejo la entrevista que le hacen a Edward Snowden, un ex-agente de la NSA que reveló los datos de esa compañía el año pasado.

Creo que ahora está fuera de EEUU escondido y le ha pedido a muchos países asilo, entre ellos el nuestro.

https://www.youtube.com/watch?v=OuV6eFg3l04

Edward Snowden: Por más que no estés haciendo nada malo, estás siendo vigilado y grabado, y la capacidad de almacenamiento de estos sistemas se incrementa año tras año con órdenes de una magnitud en la cual se llega al punto de que no es necesario que hagas nada malo, simplemente tienes que caer bajo sospecha de alguien, por sólo hacer una llamada incorrecta.

Y luego pueden usar ese sistema para ir atrás en el tiempo y escudriñar cada decisión que alguna vez hayas tomado, cada amigo con el cual, alguna vez, hablaste de algo, y atacándote en eso para derivar sospechas de una vida inocente y pintar a cualquiera en un contexto de persona incorrecta.

Pr177781

#13 Ingenieros proponen convertir a Tor en un estándar de Internet

http://www.fayerwayer.com/2013/11/ingenieros-proponen-convertir-a-tor-en-un-estandar-de-internet/

Y en estos gráficos se puede apreciar que sobra ancho de banda.

https://metrics.torproject.org/network.html

Pero más nodos nunca vienen mal.

2 respuestas
allmy

#39 Pues a eso es a lo que me refiero, y que haces con menos de 1000 nodos de salida. El verdadero problema por los que estos son escasos es porque si alguien comete un delito usando Tor y tu estas corriendo un nodo de salida, la poli pega la patada en tu puerta. Que si, luego se esclarece, pero la putada es para ti. Hasta que no se solucionen esos problemas legales, Tor va a seguir siendo para lo que es, para un grupo de personas que realmente lo necesitan. Tor no aguantaría ni el 0,1% del tráfico de youtube. A parte, que Tor creo recordar todavía no funciona con UDP, solo con TCP.

Y vale, si rediseñamos todo internet para que funcione de otra manera, y no nos importa que todo vaya más lento, pues si, se podría usar como estandard, pero lo veo complicado, y bastante lejano (si es que se quisiera hacer).

#35 Si yo entro en una pagina http, y una persona está mirado el tráfico, puede verlo todo así, sin más. Todo clarito, desde tu contraseña (como en MV), hasta el texto que recibes o escribes.

Cuando se utiliza https:// el tráfico va encriptado, y no se puede ver a simple vista; nadie de fuera de la red local.

#33 Mullvad por ejemplo lo hace de otra manera. Tu no pagas un usuario, tu pagas un código que hace las veces de usuario, pero sin login. Así se puede permitir no guardar logs de los pagos.

1 respuesta
H

Yo ya empecé, vpn y duckduckgo como buscador.

1
guillauME

La verdad es que debo reconocer que este es un tema que me preocupa y que me resulta muy interesante. Gracias por descubrirme Duckduckgo porque ya lo he puesto en mi Mozilla Firefox.

Otro tema importante que veo que no comentáis es el hecho de las cuentas de correo electrónico ¿Cúal es el más recomendable? Yo tengo cuentas en Gmail y Yahoo.es lo cual no se si es lo más adecuado claro está ¿Qué utilizáis vosotros?

Es que esto me plantea un dilema que me hace dejar de utilizar Facebook y Google para siempre pero si utilizo Youtube e Instagram sigo alimentando a los monstruos.

1 respuesta
allmy

#39 Pero bueno, también tendríamos que discutir sobre si Tor es realmente seguro.

Por la arquitectura que tiene, el nodo de entrada sabe que estas utilizando Tor, el nodo de salida sabe el primer nodo del paquete y a donde va, es decir, que hacemos. La única manera de poder interceptar lo que hace un usuario es tener su nodo de entrada y salida. Me vas a decir que eso es bastante dificil. Si lo piensas, hay unos 1000 nodos de salida, y unos 2000 nodos de entrada. Suponiendo que la elección de ambos sea aleatoria, tienes: 1/1000 * 1/2000 probabilidades de que eso ocurra suponiendo que tengas un servidor de cada tipo. Si quisieras controlar la red Tor, pondrías varios, y verías una parte considerable de la red.

Por otra parte, el navegador que utiliza Tor ya ha sido exploiteado varias veces, una de ellas por el FBI, metió un código en algunas páginas, y lograba que tu navegador enviaja una especia de pings a un servidor suyo.

#42 Si no te vas a dedicar al ciber crimen gmail está bien xD. Era un problema cuando la NSA tenía las claves de google con el fallo heartbleed, ahora yo creo que es bastante seguro. Además Google no da tus datos así como así.

4 respuestas
allmy

Y bueno, luego el consejo por antonomasia sería utilizar Software Libre, empezando por Linux. ¿Por qué? El código de linux es revisado todos los días por miles de programadores. Al ser abierto, no es posible, o al menos es harto dificil que alguien hubiera puesto algo dentro para espiarnos. Cuando hablamos de software privativo estilo Windows, eso no podemos saberlo, porque no vemos el código. Y no sería la primera vez que Microsoft mete mierda para espiar dentro de algunos programas. Por ejemplo, en su día lo metió en el programa Lotus de ofimática. Y algún otro regalito también se ha descubierto, no me acuerdo en qué Windows se dejaron algunas flags de debug puestas, y alguno tirando del hilo, descubrió alguna cosa extraña.

De cualquier manera, estoy seguro que la NSA tiene varios 0days de cada sistema operativo, y le cuesta -1 entrar en el sistema que quiera. Y cuando hablo de la NSA hablo de muchas otras organizaciones parecidas a lo largo del mundo.

Otro consejo por si algún dia ilegalizan las descargas y cosas así, es que encripteis vuestros discos duros, y cuando el juez o delitos telemáticos os pidan la contraseña, os riáis de ellos, y les deseeis suerte rompiendo un algoritmo que se utiliza para los top secret en muchos países.

1 respuesta
G

#44 ¿Encriptar discos duros? WTF cada dia se aprende algo nuevo XD

2 respuestas
allmy

#45 Bueno el disco duro no, creas un contenedor y metes ahí lo que quieras. Desconozco que programas estásn bien para hacerlo, yo siempre había confiado en TrueCrypt :S. Este si que permitía crear una unidad de disco completamente encripada.

Bitlocker parece una alternativa. Pero no sabría si fiarme mucho xD

1 respuesta
guillauME

#43 Vale, es que es leer sobre estos temas y entrarme paranoyas increíbles. Voy a leer estos días sobre el tema de los VPN y me pondré al día, con el otro hilo tengo mucho por donde empezar.

No soy ningún criminal cibernético desde luego pero si que es cierto que deberíamos cuidar mejor nuestra privacidad.

¿El uso de ventanas/pestañas privadas realmente aporta algo a nuestra privacidad?

1 respuesta
allmy

#47 Lo único que aporta, es que todo está en la RAM, y no deja rastro en tu propio ordenador, ni entras logueado a sitios, etc., ni si quiera quedan las cosas en temporales. Reinicias el ordenador, dejas un minuto, y todo lo que había en la RAM se borra para siempre. Es útil para que nadie que coja tu ordenador después de ti pueda ver nada de lo que has hecho en internet, y para que no te queden archivitos, o cookies por ahí. Por el resto, no afecta a que alguna persona externa pueda interceptar tráfico.

El modo privado creo que fuera el https en aquellas páginas donde exista.

Evitar que nos espien masivamente es un problema de concienciación. Si tubieran que romper una ecriptación cada vez que quieren espiar a alguien, el espionaje no podría ser masivo, porque ni la NSA puede romper de manera eficiente según que cosas. Ahora, si todos posteamos nuestra vida en facebook, y mandamos todo en abierto, pues GG.

R

Si quieres registrarte en algún sitio para hacer algo específico te aconsejo que utilices correos temporales como http://www.10minutemail.com/ y por supuesto registrados desde conexión anónima.

Justo al entrar se te crea una cuenta de correo que después desaparece a los 10 minutos y son perfectas para registrarte a foros donde no quieres que sepan que eres tú, o registrarte en algún sitio donde te pidan un email y no necesites estar atado a revisar el correo todo el día, y así no tienes que estar siempre registrándote mierdas.

Para tener un correo y usarlo en sitios donde sí dependas del correo pero seguir siendo anónimo, no te recomiendo para nada Gmail ni nada alojado en US.

Desde que Edward Snawden publicara mierda sobre la NSA ya nacieron alternativas mejores contra el espionaje, y si a eso le sumas que puedes registrarte mediante TOR pues mejor.

Tienes ProtonMail que es un correo europeo y cifrado hecho por el CERN y el MIT a raíz de eso, por ejemplo, pero no sé qué tal irá.

Y si quieres ser anónimo entonces tampoco utilices ni ese email con tu cuenta facebook o te registres en sitios donde vas a dar algún dato personal. Ese email sería sólo íntimo y de acceso mediante TOR, pero no creo que haga falta decirlo xD

Utiliza dos navegadores, uno siempre para acceder a sitios siendo anónimo y otro para acceder a tus sitios de siempre siendo tú.

Hay muchas más cosas que decir, pero es tarde.

1 1 respuesta
allmy

#49 Protonmail está en beta y no admite registros masivos. Yo me registré hace unos días y todavía no me ha mandado nada.

FACEBOOK = NSA

R

#43 Además Google no da tus datos así como así.

Hostia, has hecho que me salga un ojo de la cabeza de la risa que me he pegado.

Ni que le hiciera falta a la NSA pedirle permiso a alguien.

#45 Sí, de hecho deberías hacerlo (si quieres o tienes algo importante y no quieres que te juankeen). Para ello tienes TrueCrypt.

1 respuesta
allmy

#51 Pues desde que se parcheo heartbleed, creo sinceramente que sí. Hay ecriptaciones que ni la NSA puede romper.

#51 No, no tienes truecrypt. TrueCrypt ha desaparecido. Y TrueCrypt tenía fallos de implementación que se descubrieron en una auditoría hace unos meses. Alguos pensamos que TrueCrypt lo hacía la NSA xD también. Me explico, se supone que solo había dos tios detrás de la aplicación. Otras aplicaciones por el estilo necesitan a equipos de 40-50 programadores, y ellos solo con dos tios, eran capaces, de como hobbie, sacar versiones para todos los sistemas operativos, 32 y 64 bits, y la versión para windows8 una semana después de que el sistema saliera. Por no hablar de que el código eran tan complejo de compilar, que nadie logró hacer que los binarios que ellos proporcionaban coincidieran con la compilación xD

Linux nunca confió en truecrypt por esta última razón.

Si no puedes atacar la encriptación, atacas la implementación, es de 1º de "Espionaje" xD

2 respuestas
R

#52 W8, wat? No me enteré yo de eso, lel.

No si ya te digo yo que la cosa se pone seria, sólo hace falta que veas el vídeo que puse arriba de todo lo que podía hacer él mismo sentado en su ordenador con el XKeyscore y confesando que no hay nada que la NSA no pueda hacer.

De hecho antes he sentido un par de hélices por aquí y ya me estaba acojonando pensando que iban a tirarme la puerta abajo por abrir este hilo.

1 respuesta
allmy

#53 Ahora si vas a la página de TrueCrypt te dice que utilices la aplicación de Microsft jajajaja

http://truecrypt.sourceforge.net/

doogie780

#46

En mi curro usamos Bitlocker. Es una multinacional europea súper importante y te digo que si lo encriptas con esto, ya pueden inventar 30 PCs cuánticos que no se van a saltar el encriptado.

Tampoco sé cuánto cuesta a nivel de licencias y tal.

1 respuesta
Shinrak

Singed

Ya sé que voy a dar un paso atrás en la conversación pero... tendré que preguntar.

Mullvad va bien con todos los paises o sólo suecia? porque si va bien en NED o GER sería n1 por el ping que yo me aburro mucho y total cuando no estoy leyendo estoy jugando y suele ser por esos paises, por eso lo del ping... que no es lo mismo ir a SWE y volver y ir a GER y quedarse.

Uso un TS3 hosteado en Alemania, bueno, es de un colega alemán, y al poner mullvad creo que el ping a variado en 3-5ms, es muy asumible si me quiero poner a jugar a algo.
Que para navegar el ping es algo casi irrelevante.

Voy a empezar a probar VPN's, agradeceria sugerencias y ya luego cuando tenga claro cual me va bien/me gusta entonces lo pago si es que me lo puedo permitir con mi exiguo salario.

2 respuestas
Nucklear

#57 Yo he usado Mullvad pagado con Bitcoins y la velocidad es prácticamente la misma que mi conexión. No he probado a jugar, pero si a descargar y es inapreciable la diferencia.

1 respuesta
Pr177781

#40 #43 no, para poder rastrear a alguien dentro de Tor necesitas controlar completamente su circuito. Da igual que controles el de salida y el de entrada si no controlas los intermedios porque en ellos se mezclan conexiones de muchas personas y toda la información va cifrada, con lo cual no sabes quién es quién ni qué nodo de entrada conecta con qué nodo de salida.

No, la policía no va a pegar ninguna patada en tu puerta por tener un nodo de salida de Tor porque con un simple escaneo se sabe que son nodos de Tor, para dar la patada en la puerta buscarán más indicios aparte de ese. En el caso de que por ser un nodo de salida dieran una patada en tu puerta la culpa sería del que ha dado la patada sin pruebas y no tuya por tener un nodo de Tor. Estás en tu derecho de tener un nodo de Tor y ellos tienen la obligación de dar patadas en las puertas solo cuando hay pruebas concluyentes.

No puedes decir que Tor no aguantaría X tráfico porque no lo sabes, cuantos más usuarios haya, más nodos habrá y siempre se puede incluir un nodo en el cliente como hace I2P para que todos los usuarios sean nodos.

Tor no es lento, aquí y ahora. Si se rediseña internet para funcionar como Tor, ni notarías la diferencia. Los ordenadores, servidores, líneas, ancho de banda, etc. serían siendo los mismos que ahora. Si haces un traceroute a cualquier servidor web verás que tu conexión va saltando de servidor en servidor, igual que hace en Tor. La única diferencia sería que esos servidores por donde pasa tu conexión solo conocerían el salto anterior y el siguiente a ellos (sin contar que tu información iría cifrada de principio a fin, haciendo imposible la intervención de los datos).

Que yo sepa el navegador que utiliza Tor Browser no ha sido exploiteado en ninguna ocasión. Versiones obsoletas del navegador que utiliza Tor Browser, sí. Hay una gran diferencia.

Y Tor Browser no es Tor. Tor Browser es un navegador que viene preparado para navegar a través de Tor, pero no tiene absolutamente nada que ver con la red Tor.

En cuanto a Google y la NSA:

Exclusive: Emails reveal close Google relationship with NSA

http://america.aljazeera.com/articles/2014/5/6/nsa-chief-google.html

#52 Truecrypt salió con buena nota de la auditoría, solo encontraron fallos leves. Hasta el momento Truecrypt 7.1 es completamente seguro (hasta que se demuestre lo contrario).

Para hacer un programa como Truecrypt no hacen falta 40-50 personas, tienes Tomb que está hecho por una única persona y no tiene nada que envidiarle a Truecrypt. En su web verás que dice que no saca versión para Windows porque el sistema operativo no es seguro, no porque no pueda.

#55 nadie podrá romper su cifrado, excepto Microsoft con sus backdoors. Microsoft y la NSA van de la mano. Blanco y en botella.

3 respuestas
R

#57 Lo malo de Mullvad es que tiene un cifrado bastante obsoleto todavía, pero por lo demás me parece una buena empresa por cómo la ponen, que será algo así como en el top 3 entre PIA, AirVPN y ella.

Es la única manera de fiarte hoy día de que una VPN sea legal, su reputación en los foros, y por lo que llevo leyendo hasta ahora:

Private Internet Access, que está en USA, está considerada la mejor VPN por los foros de Reddit, después de que HMA haya entregado información al FBI de los juankers LulzSec.

Prometieron en una entrevista que antes de fallar a cualquier cliente o entregar información, cerraría su impresa, lo que da bastante más confianza, pero USA es USA xD

Si quieres información de verdad de gente que las está usando y te dan una opinión sensata, métete en Reddit y no uses blogs absurdos de comparaciones de VPN's, ese es mi consejo.

https://reddit.com/r/VPN
https://reddit.com/r/Privacy

Por estas secciones siempre encuentras algo.

Luego están Mullvad (Suecia), AirVPN (Italia), iVPN (Malta), blackVPN (Hong-Kong) que mantienen firmemente no guardar logs, tienen buena reputación y cuanto más lejos de USA mejor.

De conexiones realmente no puedo hablarte porque no las he probado, eso dependerá de muchos factores.

No puedo tomar como referencia la gente de otro país hablando de la conexión de las VPN para recomendarte porque no sería lo mismo supongo xD

Respecto a navegar con TOR, hay ciertas cosas que un usuario sin experiencia tendría que estudiar a fondo para tener cuidado con algunos detalles que pueden dar con tu identificación, porque no ponerte Tor Browser a pelo y "ale, a trollear".

Ya van cientos de hilos que veo de lo cada vez más inseguro que es si no sabes qué protocolos/config/etc hay que llevar.

Como por ejemplo, que nunca habéis comentado, el hecho de que una persona utilice TOR en su día a día 24/7 y empiece a ser "person of interest" por su cantidad de tráfico consumido, pero eso se solucionará cambiando IP cada poco, ni puta idea, que conste que hablo de lo que leo por ahí y siempre se me puede corregir como digo siempre, así se agradece.

1 respuesta