Re: [hm] Xnet instala un buz贸n de denuncias an贸nimas en Barcelona

2017-01-19 Por tema Alfonso F R
La primera de las dos ideas me parece fascinante, siempre contando con algún 
tipo de certificación de "transportista asegurado" al estilo en que se validan 
los taxistas de Uber. Muy buena idea para una start-up, siempre que la 
sempiterna inercia burocrático-administrativa la permitiera nacer, claro. La 
segunda es quizá la más sencilla de organizar, compitiendo a pequeña escala, 
por ejemplo en reparto de comida a domicilio, o lavandería incluso, ocupando 
nichos de mercado donde los actores ya presentes no sean competitivos, como 
algunos tipos de paquetería (carga muy pesada, voluminosa, valiosa, ;)  ;) etc) 
La repanocha ya sería mezclar ambos conceptos y montar una start-up 
cooperativa. Me consta que ha existido ya algún experimento muy cercano 
funcionando, aunque creo que no en physical-P2P. A lo mejor Michel Bawens tiene 
alguna referencia de otras por el mundo. 

Enviado desde Yahoo Mail con Android 
 
  El jue., ene. 19, 2017 a 21:07, psy escribió:   

Alfonso F R:
> Me intriga esa cooperativa P2P física de logística. ¿Cómo sería? 

Sobre ésta parte se me ocurren dos maneras, seguro hay más.

La primera no incluye el tratamiento "legal" de la operativa y tiene que
ver con implementar el "servicio" dentro de otros que ya usa la
ciudadanía (p2p), como por ejemplo. para desplazarse en medios de
automoción a otros lugares.

Se mapean los paquetes, la cooperativa se encarga de detallar por donde
van, reportar, así como anotar, además de rutas eficientes, las
micro-tareas y los compromisos que van surgiendo entre las redes
ciudadanas, para llevar paquetes entre sitios, etc.

Algo practico sería: Yo me puedo dar de alta dentro de la red de
logística ciudadana, diciendo que puedo llevar un paquete de >50Kgs,
desde X a Y, los días Z, etc. Ofrecer un email, una llave GPG..

Por otro lado, y aunque más adelante y a través de variaciones en el
modelo bitcoin, trataremos de re-compensar su labor, por ejemplo, en
tareas que hacen su labor más ética, como reducir las emisiones de NO2,
etc..

La otra idea, por el contrario, utiliza la entidad jurídica de la
cooperativa y aunque parecida, ésta si "profesionaliza" la tarea en base
a la necesidad latente y en red, de los diferentes puntos que vayamos a
unir.

Y ésto incluye entre otras cosas, obtener los recursos necesarios,
ofrecer puestos de trabajo específicos, organizar los temas del
"contrato de comunidad" y demás..

Me imagino se entienda que actuarían, como otros sistemas de paquetería
ya existentes, salvo, por su condición jurídica distinta.

Algo que, junto con cooperativas de mayor tamaño, como por ejemplo,
aquellas que nos permitan facturar dentro de la EU, pero también en
otras partes de nuestra comunidad en diferentes puntos del planeta, será
otro interesante punto clave, en éste caso, para crearnos un sistema
laboral (de tarea/recompensa) autónomo.

Lo explico muy por encima, obviando que hay lugares donde solo por mar y
por aire podremos estar unidas y bastante sintetizado, pero creo que
puede servir como respuesta.

Dime si no lo hace. ;-)

> Besxs
> Aswarp
  
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema psy


psy:
> También ayudará a las personas que mueren de frío cuando las cortan la
> luz. Al menos, mientras tengan agua, quizás podamos hacer eficiente ese
> recurso para encender un calentador. Aunque es un parche, podemos
> intentar solucionarlo.

Para terminar, para nuestras compañeras en la arena política.

Si alguna vez llegáis al gobierno centralizado (o algún gob
centralizado), no hace falta que penséis en la "nacionalización de los
recursos energéticos", en relación a determinados (oligo)monopolios
imperantes.

Es más, lo usarán como argumento contra vosotras si se os ocurren
mencionarlo.

Lo que haremos será retirar la ayuda a las empresas privadas, para jugar
al liberalismo (tal y como nos imponen), pero, comenzaremos a destinar
los recursos que consigamos arrebatar a las redes de corruptos, hacia
nuestras cooperativas ciudadanas, que éstamos comenzando a crear sobre
"políticas municipalistas", de manera que se diluyan si una vuelta a su
sistema posible.

Veremos que aguanta en el "mercado" más tiempo, unos sin aranceles, con
un sistema de redistribución de la riqueza, cierto proteccionismo que
vamos planeando con ayuda de bitcoin. U otros, que nos tendrán, al
mismo, como opinión pública emergente.

[...]

Creo que ya he intervenido suficiente (así, free-style).

Estoy seguro de cada una sabe perfectamente lo que tiene que hacer. Que
así sea...

Ánimo!



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema psy


psy:
> 
> 
> psy:
>> La otra idea, por el contrario, utiliza la entidad jurídica de la
>> cooperativa y aunque parecida, ésta si "profesionaliza" la tarea en base
>> a la necesidad latente y en red, de los diferentes puntos que vayamos a
>> unir.
> 
> Y aquí también incluímos, otra nueva tarea que me entusiasma
> especialmente, los productores 3D: "Replicantes".
> 
> Gente que invierte en tecnología de impresión 3D, estudia componentes y
> técnicas más éticas y eficientes y se une laboralmente, a la cooperativa
> de logística, para crear objetos (más allá de piezas demostrativas y/o
> ornamentales) , adhoc.

Como por ejemplo, diseñar/construír un tipo de micro-turbina de agua,
que se conecte en la boca de los grifos y que permite obtener
electricidad del agua corriendo (de manera doméstica y sencilla).

El tipo de pieza a diseñar es monolítico y no existe (por ejemplo), que
yo conozca, un proyecto llamado: LibreTurbine, que haga precisamente un
desarrollo industrial en ese sentido. Por ejemplo, para no desperdiciar
el agua de la turbina y que haga más cosas.

Un ejemplo practico. Se puede crear una pieza que pongamos en la boca de
la ducha y aprovechando la tarea de higiene, nos sirva para iluminar el
instante.

También ayudará a las personas que mueren de frío cuando las cortan la
luz. Al menos, mientras tengan agua, quizás podamos hacer eficiente ese
recurso para encender un calentador. Aunque es un parche, podemos
intentar solucionarlo.



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema xabi

El 2017-01-19 16:05, psy escribió:

Grandes, XNet:

https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/


hola, aviso que es un mail sin acritud con propósito informativo y sin 
mucho contenido técnico.


he leído esta mañana "primer ayuntamiento que... " y he olido la 
propaganda.


desde mayo del 2015 existe una web promovida por la CUP de Vilanova i la 
Geltrú desarrollada en colaboración con GlobalLeaks alojada por nodo50 
en Suecia.


https://www.transparencia.click

es cierto que no es un ayuntamiento pero es un proyecto parecido.

lo comento para que conste. que conste también que no soy un fanboy de 
la CUP a la que puedo votar en mi pueblo porqué les conozco de hace 
años, a veces voto otras cosas, o voto nulo, etc.


salut!
--
###
http://info.nodo50.org/4137 | error al sistema
   __
   a internet la llibertat no és gratuïta

___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting


Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema psy


psy:
> La otra idea, por el contrario, utiliza la entidad jurídica de la
> cooperativa y aunque parecida, ésta si "profesionaliza" la tarea en base
> a la necesidad latente y en red, de los diferentes puntos que vayamos a
> unir.

Y aquí también incluímos, otra nueva tarea que me entusiasma
especialmente, los productores 3D: "Replicantes".

Gente que invierte en tecnología de impresión 3D, estudia componentes y
técnicas más éticas y eficientes y se une laboralmente, a la cooperativa
de logística, para crear objetos (más allá de piezas demostrativas y/o
ornamentales) , adhoc.

Con esa pequeña modificación del sistema productivo, el sistema de
clases comenzará a resquebrajarse (ya que mientras haya desigualdad en
la redistribución de la riqueza/plusvalía, por el contrario, se fortalece)

Antes de que las máquinas automaticen la sociedad, vamos a tener que
des-conectar todo. No tiene sentido que lo hagan en un sistema corrupto.
Al contrario, puede ser severamente contraproducente. Así que
autogestión y mapeo de los recursos necesarios, es además de prudente,
un buen camino colectivo a seguir.



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema psy


Alfonso F R:
> Me intriga esa cooperativa P2P física de logística. ¿Cómo sería? 

Sobre ésta parte se me ocurren dos maneras, seguro hay más.

La primera no incluye el tratamiento "legal" de la operativa y tiene que
ver con implementar el "servicio" dentro de otros que ya usa la
ciudadanía (p2p), como por ejemplo. para desplazarse en medios de
automoción a otros lugares.

Se mapean los paquetes, la cooperativa se encarga de detallar por donde
van, reportar, así como anotar, además de rutas eficientes, las
micro-tareas y los compromisos que van surgiendo entre las redes
ciudadanas, para llevar paquetes entre sitios, etc.

Algo practico sería: Yo me puedo dar de alta dentro de la red de
logística ciudadana, diciendo que puedo llevar un paquete de >50Kgs,
desde X a Y, los días Z, etc. Ofrecer un email, una llave GPG..

Por otro lado, y aunque más adelante y a través de variaciones en el
modelo bitcoin, trataremos de re-compensar su labor, por ejemplo, en
tareas que hacen su labor más ética, como reducir las emisiones de NO2,
etc..

La otra idea, por el contrario, utiliza la entidad jurídica de la
cooperativa y aunque parecida, ésta si "profesionaliza" la tarea en base
a la necesidad latente y en red, de los diferentes puntos que vayamos a
unir.

Y ésto incluye entre otras cosas, obtener los recursos necesarios,
ofrecer puestos de trabajo específicos, organizar los temas del
"contrato de comunidad" y demás..

Me imagino se entienda que actuarían, como otros sistemas de paquetería
ya existentes, salvo, por su condición jurídica distinta.

Algo que, junto con cooperativas de mayor tamaño, como por ejemplo,
aquellas que nos permitan facturar dentro de la EU, pero también en
otras partes de nuestra comunidad en diferentes puntos del planeta, será
otro interesante punto clave, en éste caso, para crearnos un sistema
laboral (de tarea/recompensa) autónomo.

Lo explico muy por encima, obviando que hay lugares donde solo por mar y
por aire podremos estar unidas y bastante sintetizado, pero creo que
puede servir como respuesta.

Dime si no lo hace. ;-)

> Besxs
> Aswarp



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema psy


psy:
> 
> 
> Pedro:
> Pero, considero que ambos caminos (cooperativas), deben cruzarse en un
> momento señalado, más adelante, para que tengamos una distribución,
> practicamente como si fuera un "kit", de: TV, radio, internet, telefonía
> y electricidad (sin contar otras futuras, como: gas y petróleo).

Un detalle muy concreto. No me he vuelto loco al mencionar "gas" y
"petróleo". No es que vayamos a usar recursos fósiles, de los cuales, no
controlamos su extracción/distribución, sino que vamos a tratar de
desviar el consumo de ambas hacia lo sostenible (cuando lo tengamos listo).

Y eso no lo haremos a través de una estructura física, sino como
consumidoras, a golpe de "baja" de contrato.

Completamos ese posible plan táctico, si incluímos, aún inexistente en
el estado español; la primera cooperativa de logística/paquetería (p2p
físico). De ésta manera pondremos en red a los diferentes "municipalismos".

Creo que básicamente con eso y hacer el "gamba" lo menos posible, sobre
todo en las redes sociales, considero que nuestros planes, incluso como
humanidad, tendrán posibilidades de triunfar.

Sirviendo en bandeja esos recursos, el mundo como tal, al menos para
cada vez más gente, será un lugar diferente (y casi seguro, mejor).



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema vdo
Sobre el servicio:
Aunque la intención es hacerlo accesible, no deberían proveer una URL
.onion también como hace GlobaLeaks?
Ejemplo:
https://demo.globaleaks.org/#/?lang=sp


Sobre el DNS:

Fuera de Tor, hay un script que te lo pone bastante fácil:

https://dnscrypt.eu/usage.html


On 19/01/17 16:21, Pedro wrote:
> Psy,
> 
> no sé si es mejor la noticia, o el manualillo que has puesto para proteger 
> DNS.
> Muchas gracias!
> 
> Hacia tiempo que buscaba algo así, y estoy seguro que cuando me vuelva
> a poner va a ser más fácil.
> Lo de las DNS es algo que en guifi.net lo encuentro más crítico o
> problemático. En Internet te ven las cosas las empresas, gobiernos y
> sus coleguillas. Pero en guifi esto incluye tus vecinos. Y es una
> lástima, pero no llegamos a resolver todos los conflictos y problemas
> de seguridad y privacidad; no somos más que una copia bastante
> original de Internet; pero más autónomo.
> 
> 2017-01-19 16:05 GMT+01:00 psy :
>> Grandes, XNet:
>>
>> https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/
>>
>> "Xnet siempre ha defendido que la democracia solo podrá existir en la
>> colaboración en igualdad de condiciones entre instituciones y ciudadanía
>> vigilante y organizada."
>>
>> Faltaba incluír un: "Expect us!" ;-)
>>
>> ---
>>
>> Aprovecho la noticia para dar un par de consejos, en éste caso, sobre
>> Tor (que tanto se menciona en algunos sitios, "por encima").
>>
>> Uno de los problemas (al menos esa fue la conclusión técnica que
>> sacamos, puesto que la polícia no explicó que sucedió exactamente) que
>> tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas
>> como "DNSLeaks"[1]
>>
>> Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros
>> poder localizar el origen de las peticiones, incluso geofráfico, a
>> través de la IP+tráfico DNS.
>>
>> Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y
>> para ello, podemos hacer varias cosas.
>>
>> Una puede ser llevar el tráfico DNS a través de la misma red Tor.
>>
>> Ésto se hace añadiendo las siguientes líneas al archivo de configuración
>> (*unix: /etc/tor/torrc):
>>
>> DNSPort 53
>> AutomapHostsOnResolve 1
>> AutomapHostsSuffixes .exit,.onion
>>
>> Otra, un poco más compleja, es la de hacer trabajar a varias
>> herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] +
>> ubound[5], de manera que, llevemos el tráfico por caminos cifrados
>> distintos y al mismo tiempo, solo hagamos las peticiones necesarias
>> (cacheando y solo buscando lo nuevo).
>>
>> Así sería, desde el punto de vista de los puertos, una máquina lista
>> para utilizar ese método:
>>
>> tcp0  0 127.0.0.1:530.0.0.0:*
>> LISTEN  -
>> tcp0  0 127.0.0.1:9050  0.0.0.0:*
>> LISTEN  -
>> tcp0  0 127.0.0.2:400.0.0.0:*
>> LISTEN  -
>> tcp6   0  0 ::1:8118:::*
>> LISTEN  -
>>
>> [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)]
>> [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)]
>>
>> Lo interesante de éste método es que hay VPNs para el tráfico DNS que no
>> registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6].
>> Eso y que únicamente pedimos lo nuevo (cacheando lo anterior).
>>
>> [...]
>>
>> Para terminar y no por ello menos importante, si lo que vamos es a
>> navegar por la web (por ejemplo, para llegar hasta el buzón de XNet),
>> mediante Tor, además tenemos que:
>>
>> 1) Desactivar/bloquear javascript por completo.
>>
>> Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad,
>> que demuestran como es posible comprometer la privacidad que otorga Tor
>> desde el navegador (a través de js)
>>
>> 2) Activar (en éste caso concreto de las DNS), la siguiente
>> configuración (que no viene por defecto) de algunos navegadores web
>> (Firefox-based: about:config)
>>
>> network.dns.disablePrefetch -> true
>>
>> network.proxy.socks_remote_dns -> true
>>
>> []
>>
>> No entro en mayor detalle para no agobiar a las menos techies. Aún así,
>> espero sirva.
>>
>> Besitos!
>>
>> -
>>
>> [1] - https://www.dnsleaktest.com/
>> [2] - http://www.privoxy.org/
>> [3] - https://www.torproject.org/
>> [4] - https://www.dnscrypt.org/
>> [5] - https://unbound.net/
>> [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions
>>
>>
>>
>> ___
>> HackMeeting mailing list
>> HackMeeting@listas.sindominio.net
>> https://listas.sindominio.net/mailman/listinfo/hackmeeting
> ___
> HackMeeting mailing list
> HackMeeting@listas.sindominio.net
> https://listas.sindominio.net/mailman/listinfo/hackmeeting
> 
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting


Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema ale
Interesantísimo. Gracias por compartir.

On 19/01/17 16:05, psy wrote:
> Grandes, XNet:
> 
> https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/
> 
> "Xnet siempre ha defendido que la democracia solo podrá existir en la
> colaboración en igualdad de condiciones entre instituciones y ciudadanía
> vigilante y organizada."
> 
> Faltaba incluír un: "Expect us!" ;-)
> 
> ---
> 
> Aprovecho la noticia para dar un par de consejos, en éste caso, sobre
> Tor (que tanto se menciona en algunos sitios, "por encima").
> 
> Uno de los problemas (al menos esa fue la conclusión técnica que
> sacamos, puesto que la polícia no explicó que sucedió exactamente) que
> tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas
> como "DNSLeaks"[1]
> 
> Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros
> poder localizar el origen de las peticiones, incluso geofráfico, a
> través de la IP+tráfico DNS.
> 
> Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y
> para ello, podemos hacer varias cosas.
> 
> Una puede ser llevar el tráfico DNS a través de la misma red Tor.
> 
> Ésto se hace añadiendo las siguientes líneas al archivo de configuración
> (*unix: /etc/tor/torrc):
> 
> DNSPort 53
> AutomapHostsOnResolve 1
> AutomapHostsSuffixes .exit,.onion
> 
> Otra, un poco más compleja, es la de hacer trabajar a varias
> herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] +
> ubound[5], de manera que, llevemos el tráfico por caminos cifrados
> distintos y al mismo tiempo, solo hagamos las peticiones necesarias
> (cacheando y solo buscando lo nuevo).
> 
> Así sería, desde el punto de vista de los puertos, una máquina lista
> para utilizar ese método:
> 
> tcp0  0 127.0.0.1:530.0.0.0:*
> LISTEN  -
> tcp0  0 127.0.0.1:9050  0.0.0.0:*
> LISTEN  -
> tcp0  0 127.0.0.2:400.0.0.0:*
> LISTEN  -
> tcp6   0  0 ::1:8118:::*
> LISTEN  -
> 
> [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)]
> [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)]
> 
> Lo interesante de éste método es que hay VPNs para el tráfico DNS que no
> registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6].
> Eso y que únicamente pedimos lo nuevo (cacheando lo anterior).
> 
> [...]
> 
> Para terminar y no por ello menos importante, si lo que vamos es a
> navegar por la web (por ejemplo, para llegar hasta el buzón de XNet),
> mediante Tor, además tenemos que:
> 
> 1) Desactivar/bloquear javascript por completo.
> 
> Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad,
> que demuestran como es posible comprometer la privacidad que otorga Tor
> desde el navegador (a través de js)
> 
> 2) Activar (en éste caso concreto de las DNS), la siguiente
> configuración (que no viene por defecto) de algunos navegadores web
> (Firefox-based: about:config)
> 
> network.dns.disablePrefetch -> true
> 
> network.proxy.socks_remote_dns -> true
> 
> []
> 
> No entro en mayor detalle para no agobiar a las menos techies. Aún así,
> espero sirva.
> 
> Besitos!
> 
> -
> 
> [1] - https://www.dnsleaktest.com/
> [2] - http://www.privoxy.org/
> [3] - https://www.torproject.org/
> [4] - https://www.dnscrypt.org/
> [5] - https://unbound.net/
> [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions
> 
> 
> 
> 
> ___
> HackMeeting mailing list
> HackMeeting@listas.sindominio.net
> https://listas.sindominio.net/mailman/listinfo/hackmeeting
> 

-- 
ale [414c45.net · wwb.cc · @414c45]
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting


Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema Pedro
Psy,

no sé si es mejor la noticia, o el manualillo que has puesto para proteger DNS.
Muchas gracias!

Hacia tiempo que buscaba algo así, y estoy seguro que cuando me vuelva
a poner va a ser más fácil.
Lo de las DNS es algo que en guifi.net lo encuentro más crítico o
problemático. En Internet te ven las cosas las empresas, gobiernos y
sus coleguillas. Pero en guifi esto incluye tus vecinos. Y es una
lástima, pero no llegamos a resolver todos los conflictos y problemas
de seguridad y privacidad; no somos más que una copia bastante
original de Internet; pero más autónomo.

2017-01-19 16:05 GMT+01:00 psy :
> Grandes, XNet:
>
> https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/
>
> "Xnet siempre ha defendido que la democracia solo podrá existir en la
> colaboración en igualdad de condiciones entre instituciones y ciudadanía
> vigilante y organizada."
>
> Faltaba incluír un: "Expect us!" ;-)
>
> ---
>
> Aprovecho la noticia para dar un par de consejos, en éste caso, sobre
> Tor (que tanto se menciona en algunos sitios, "por encima").
>
> Uno de los problemas (al menos esa fue la conclusión técnica que
> sacamos, puesto que la polícia no explicó que sucedió exactamente) que
> tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas
> como "DNSLeaks"[1]
>
> Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros
> poder localizar el origen de las peticiones, incluso geofráfico, a
> través de la IP+tráfico DNS.
>
> Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y
> para ello, podemos hacer varias cosas.
>
> Una puede ser llevar el tráfico DNS a través de la misma red Tor.
>
> Ésto se hace añadiendo las siguientes líneas al archivo de configuración
> (*unix: /etc/tor/torrc):
>
> DNSPort 53
> AutomapHostsOnResolve 1
> AutomapHostsSuffixes .exit,.onion
>
> Otra, un poco más compleja, es la de hacer trabajar a varias
> herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] +
> ubound[5], de manera que, llevemos el tráfico por caminos cifrados
> distintos y al mismo tiempo, solo hagamos las peticiones necesarias
> (cacheando y solo buscando lo nuevo).
>
> Así sería, desde el punto de vista de los puertos, una máquina lista
> para utilizar ese método:
>
> tcp0  0 127.0.0.1:530.0.0.0:*
> LISTEN  -
> tcp0  0 127.0.0.1:9050  0.0.0.0:*
> LISTEN  -
> tcp0  0 127.0.0.2:400.0.0.0:*
> LISTEN  -
> tcp6   0  0 ::1:8118:::*
> LISTEN  -
>
> [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)]
> [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)]
>
> Lo interesante de éste método es que hay VPNs para el tráfico DNS que no
> registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6].
> Eso y que únicamente pedimos lo nuevo (cacheando lo anterior).
>
> [...]
>
> Para terminar y no por ello menos importante, si lo que vamos es a
> navegar por la web (por ejemplo, para llegar hasta el buzón de XNet),
> mediante Tor, además tenemos que:
>
> 1) Desactivar/bloquear javascript por completo.
>
> Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad,
> que demuestran como es posible comprometer la privacidad que otorga Tor
> desde el navegador (a través de js)
>
> 2) Activar (en éste caso concreto de las DNS), la siguiente
> configuración (que no viene por defecto) de algunos navegadores web
> (Firefox-based: about:config)
>
> network.dns.disablePrefetch -> true
>
> network.proxy.socks_remote_dns -> true
>
> []
>
> No entro en mayor detalle para no agobiar a las menos techies. Aún así,
> espero sirva.
>
> Besitos!
>
> -
>
> [1] - https://www.dnsleaktest.com/
> [2] - http://www.privoxy.org/
> [3] - https://www.torproject.org/
> [4] - https://www.dnscrypt.org/
> [5] - https://unbound.net/
> [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions
>
>
>
> ___
> HackMeeting mailing list
> HackMeeting@listas.sindominio.net
> https://listas.sindominio.net/mailman/listinfo/hackmeeting
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting


[hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema psy
Grandes, XNet:

https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/

"Xnet siempre ha defendido que la democracia solo podrá existir en la
colaboración en igualdad de condiciones entre instituciones y ciudadanía
vigilante y organizada."

Faltaba incluír un: "Expect us!" ;-)

---

Aprovecho la noticia para dar un par de consejos, en éste caso, sobre
Tor (que tanto se menciona en algunos sitios, "por encima").

Uno de los problemas (al menos esa fue la conclusión técnica que
sacamos, puesto que la polícia no explicó que sucedió exactamente) que
tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas
como "DNSLeaks"[1]

Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros
poder localizar el origen de las peticiones, incluso geofráfico, a
través de la IP+tráfico DNS.

Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y
para ello, podemos hacer varias cosas.

Una puede ser llevar el tráfico DNS a través de la misma red Tor.

Ésto se hace añadiendo las siguientes líneas al archivo de configuración
(*unix: /etc/tor/torrc):

DNSPort 53
AutomapHostsOnResolve 1
AutomapHostsSuffixes .exit,.onion

Otra, un poco más compleja, es la de hacer trabajar a varias
herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] +
ubound[5], de manera que, llevemos el tráfico por caminos cifrados
distintos y al mismo tiempo, solo hagamos las peticiones necesarias
(cacheando y solo buscando lo nuevo).

Así sería, desde el punto de vista de los puertos, una máquina lista
para utilizar ese método:

tcp0  0 127.0.0.1:530.0.0.0:*
LISTEN  -
tcp0  0 127.0.0.1:9050  0.0.0.0:*
LISTEN  -
tcp0  0 127.0.0.2:400.0.0.0:*
LISTEN  -
tcp6   0  0 ::1:8118:::*
LISTEN  -

[Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)]
[DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)]

Lo interesante de éste método es que hay VPNs para el tráfico DNS que no
registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6].
Eso y que únicamente pedimos lo nuevo (cacheando lo anterior).

[...]

Para terminar y no por ello menos importante, si lo que vamos es a
navegar por la web (por ejemplo, para llegar hasta el buzón de XNet),
mediante Tor, además tenemos que:

1) Desactivar/bloquear javascript por completo.

Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad,
que demuestran como es posible comprometer la privacidad que otorga Tor
desde el navegador (a través de js)

2) Activar (en éste caso concreto de las DNS), la siguiente
configuración (que no viene por defecto) de algunos navegadores web
(Firefox-based: about:config)

network.dns.disablePrefetch -> true

network.proxy.socks_remote_dns -> true

[]

No entro en mayor detalle para no agobiar a las menos techies. Aún así,
espero sirva.

Besitos!

-

[1] - https://www.dnsleaktest.com/
[2] - http://www.privoxy.org/
[3] - https://www.torproject.org/
[4] - https://www.dnscrypt.org/
[5] - https://unbound.net/
[6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions




signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting