blinge: > Hace unas semanas un hacker que conozco desde hace algún tiempo y no > está en la lista (Creo, y si lo está aprovecho para saludarte pedazo > lurker) me dijo que zeronet era (o que podría ser) un honeypot.
;_) > Es un conspiranoico pero... Cierto sentido sí podría tener. Al ser tu ip > la que está alojando los archivos web que visitas. No se me hace dificil > imaginar que pudiera usarse para recopilar datos personales. En realidad, utiliza un modelo que hemos avanzado varias veces por aquí, por el cual sirves una copia del contenido, que otros ya tienen. Sobre éste tema en concreto, con otro hacker de ésta lista, estuvimos mirando la posibilidad de restricción. Más que nada, por el hecho de evitar alojar contenido con abusos sexuales, etc. Y desarrollamos un plugin que permite hacer "whitelisting" a determinadas IPs. De ésta manera, se puede crear la red, dándole la vuelta a la idea que se planteó como inicial para ZeroNet. También se ha comentado por aquí, algo relacionado con ZeroNet y Javascript. Bien, el motor del UI, utiliza WebSockets y para ello se sirve de un front-end. No sería complejo modificarlo para que las conexiones fueran de otra manera. Y bueno, luego estaría el que la gente creara los sitios sin esa necesidad. > ¿Qué argumentación podría haber? Pues ni idea. Porque al usar el sistema de bittorrent para generar una red p2p híbrida, con una capa extra de cifrado añadida a la otra parte (la creada a partir del blockchain), parece complejo, tanto conocer otros pares, como interferir en sus comunicaciones. Por otro lado, si te refieres a lurkear cuando te visitan (honeypot es otra cosa), efectivamente, puedes ver en el Apache2 una serie de movimientos, que, si bien por los hashes usados no identifican lo que se hace, no es complejo reproducirlos. Si te refieres a sacar passwords, etc, tampoco parece viable con técnicas digamos, simples. > Que no está de más plantearse este detalle ahora que se habla de > utilizarlo como alternativa github. Para ZeroNet hay un plan muy interesante. Bastaría con crear un módulo que permita tener las funcionalidades para un grupo, digamos: wiki, blog, videos, etc... Y añadir el "whitelisting". Después, con empezar a añadirnos por IP/dominio entre nosotras, ya tendríamos un primer lugar donde "estar" y comenzar a crear más cosas. Por ejemplo, un bridge que sirva para salir a Clearnet todas, desde un proxy de Zeronet. Se acabó el rastreo. Y un largo etc, que con gusto, sabré explicar de manera más extensa si así es requerido.
signature.asc
Description: OpenPGP digital signature
_______________________________________________ HackMeeting mailing list [email protected] https://listas.sindominio.net/mailman/listinfo/hackmeeting
