Re: [hm] Xnet instala un buz贸n de denuncias an贸nimas en Barcelona
La primera de las dos ideas me parece fascinante, siempre contando con algún tipo de certificación de "transportista asegurado" al estilo en que se validan los taxistas de Uber. Muy buena idea para una start-up, siempre que la sempiterna inercia burocrático-administrativa la permitiera nacer, claro. La segunda es quizá la más sencilla de organizar, compitiendo a pequeña escala, por ejemplo en reparto de comida a domicilio, o lavandería incluso, ocupando nichos de mercado donde los actores ya presentes no sean competitivos, como algunos tipos de paquetería (carga muy pesada, voluminosa, valiosa, ;) ;) etc) La repanocha ya sería mezclar ambos conceptos y montar una start-up cooperativa. Me consta que ha existido ya algún experimento muy cercano funcionando, aunque creo que no en physical-P2P. A lo mejor Michel Bawens tiene alguna referencia de otras por el mundo. Enviado desde Yahoo Mail con Android El jue., ene. 19, 2017 a 21:07, psyescribió: Alfonso F R: > Me intriga esa cooperativa P2P física de logística. ¿Cómo sería? Sobre ésta parte se me ocurren dos maneras, seguro hay más. La primera no incluye el tratamiento "legal" de la operativa y tiene que ver con implementar el "servicio" dentro de otros que ya usa la ciudadanía (p2p), como por ejemplo. para desplazarse en medios de automoción a otros lugares. Se mapean los paquetes, la cooperativa se encarga de detallar por donde van, reportar, así como anotar, además de rutas eficientes, las micro-tareas y los compromisos que van surgiendo entre las redes ciudadanas, para llevar paquetes entre sitios, etc. Algo practico sería: Yo me puedo dar de alta dentro de la red de logística ciudadana, diciendo que puedo llevar un paquete de >50Kgs, desde X a Y, los días Z, etc. Ofrecer un email, una llave GPG.. Por otro lado, y aunque más adelante y a través de variaciones en el modelo bitcoin, trataremos de re-compensar su labor, por ejemplo, en tareas que hacen su labor más ética, como reducir las emisiones de NO2, etc.. La otra idea, por el contrario, utiliza la entidad jurídica de la cooperativa y aunque parecida, ésta si "profesionaliza" la tarea en base a la necesidad latente y en red, de los diferentes puntos que vayamos a unir. Y ésto incluye entre otras cosas, obtener los recursos necesarios, ofrecer puestos de trabajo específicos, organizar los temas del "contrato de comunidad" y demás.. Me imagino se entienda que actuarían, como otros sistemas de paquetería ya existentes, salvo, por su condición jurídica distinta. Algo que, junto con cooperativas de mayor tamaño, como por ejemplo, aquellas que nos permitan facturar dentro de la EU, pero también en otras partes de nuestra comunidad en diferentes puntos del planeta, será otro interesante punto clave, en éste caso, para crearnos un sistema laboral (de tarea/recompensa) autónomo. Lo explico muy por encima, obviando que hay lugares donde solo por mar y por aire podremos estar unidas y bastante sintetizado, pero creo que puede servir como respuesta. Dime si no lo hace. ;-) > Besxs > Aswarp ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
psy: > También ayudará a las personas que mueren de frío cuando las cortan la > luz. Al menos, mientras tengan agua, quizás podamos hacer eficiente ese > recurso para encender un calentador. Aunque es un parche, podemos > intentar solucionarlo. Para terminar, para nuestras compañeras en la arena política. Si alguna vez llegáis al gobierno centralizado (o algún gob centralizado), no hace falta que penséis en la "nacionalización de los recursos energéticos", en relación a determinados (oligo)monopolios imperantes. Es más, lo usarán como argumento contra vosotras si se os ocurren mencionarlo. Lo que haremos será retirar la ayuda a las empresas privadas, para jugar al liberalismo (tal y como nos imponen), pero, comenzaremos a destinar los recursos que consigamos arrebatar a las redes de corruptos, hacia nuestras cooperativas ciudadanas, que éstamos comenzando a crear sobre "políticas municipalistas", de manera que se diluyan si una vuelta a su sistema posible. Veremos que aguanta en el "mercado" más tiempo, unos sin aranceles, con un sistema de redistribución de la riqueza, cierto proteccionismo que vamos planeando con ayuda de bitcoin. U otros, que nos tendrán, al mismo, como opinión pública emergente. [...] Creo que ya he intervenido suficiente (así, free-style). Estoy seguro de cada una sabe perfectamente lo que tiene que hacer. Que así sea... Ánimo! signature.asc Description: OpenPGP digital signature ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
psy: > > > psy: >> La otra idea, por el contrario, utiliza la entidad jurídica de la >> cooperativa y aunque parecida, ésta si "profesionaliza" la tarea en base >> a la necesidad latente y en red, de los diferentes puntos que vayamos a >> unir. > > Y aquí también incluímos, otra nueva tarea que me entusiasma > especialmente, los productores 3D: "Replicantes". > > Gente que invierte en tecnología de impresión 3D, estudia componentes y > técnicas más éticas y eficientes y se une laboralmente, a la cooperativa > de logística, para crear objetos (más allá de piezas demostrativas y/o > ornamentales) , adhoc. Como por ejemplo, diseñar/construír un tipo de micro-turbina de agua, que se conecte en la boca de los grifos y que permite obtener electricidad del agua corriendo (de manera doméstica y sencilla). El tipo de pieza a diseñar es monolítico y no existe (por ejemplo), que yo conozca, un proyecto llamado: LibreTurbine, que haga precisamente un desarrollo industrial en ese sentido. Por ejemplo, para no desperdiciar el agua de la turbina y que haga más cosas. Un ejemplo practico. Se puede crear una pieza que pongamos en la boca de la ducha y aprovechando la tarea de higiene, nos sirva para iluminar el instante. También ayudará a las personas que mueren de frío cuando las cortan la luz. Al menos, mientras tengan agua, quizás podamos hacer eficiente ese recurso para encender un calentador. Aunque es un parche, podemos intentar solucionarlo. signature.asc Description: OpenPGP digital signature ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
El 2017-01-19 16:05, psy escribió: Grandes, XNet: https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/ hola, aviso que es un mail sin acritud con propósito informativo y sin mucho contenido técnico. he leído esta mañana "primer ayuntamiento que... " y he olido la propaganda. desde mayo del 2015 existe una web promovida por la CUP de Vilanova i la Geltrú desarrollada en colaboración con GlobalLeaks alojada por nodo50 en Suecia. https://www.transparencia.click es cierto que no es un ayuntamiento pero es un proyecto parecido. lo comento para que conste. que conste también que no soy un fanboy de la CUP a la que puedo votar en mi pueblo porqué les conozco de hace años, a veces voto otras cosas, o voto nulo, etc. salut! -- ### http://info.nodo50.org/4137 | error al sistema __ a internet la llibertat no és gratuïta ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
psy: > La otra idea, por el contrario, utiliza la entidad jurídica de la > cooperativa y aunque parecida, ésta si "profesionaliza" la tarea en base > a la necesidad latente y en red, de los diferentes puntos que vayamos a > unir. Y aquí también incluímos, otra nueva tarea que me entusiasma especialmente, los productores 3D: "Replicantes". Gente que invierte en tecnología de impresión 3D, estudia componentes y técnicas más éticas y eficientes y se une laboralmente, a la cooperativa de logística, para crear objetos (más allá de piezas demostrativas y/o ornamentales) , adhoc. Con esa pequeña modificación del sistema productivo, el sistema de clases comenzará a resquebrajarse (ya que mientras haya desigualdad en la redistribución de la riqueza/plusvalía, por el contrario, se fortalece) Antes de que las máquinas automaticen la sociedad, vamos a tener que des-conectar todo. No tiene sentido que lo hagan en un sistema corrupto. Al contrario, puede ser severamente contraproducente. Así que autogestión y mapeo de los recursos necesarios, es además de prudente, un buen camino colectivo a seguir. signature.asc Description: OpenPGP digital signature ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
Alfonso F R: > Me intriga esa cooperativa P2P física de logística. ¿Cómo sería? Sobre ésta parte se me ocurren dos maneras, seguro hay más. La primera no incluye el tratamiento "legal" de la operativa y tiene que ver con implementar el "servicio" dentro de otros que ya usa la ciudadanía (p2p), como por ejemplo. para desplazarse en medios de automoción a otros lugares. Se mapean los paquetes, la cooperativa se encarga de detallar por donde van, reportar, así como anotar, además de rutas eficientes, las micro-tareas y los compromisos que van surgiendo entre las redes ciudadanas, para llevar paquetes entre sitios, etc. Algo practico sería: Yo me puedo dar de alta dentro de la red de logística ciudadana, diciendo que puedo llevar un paquete de >50Kgs, desde X a Y, los días Z, etc. Ofrecer un email, una llave GPG.. Por otro lado, y aunque más adelante y a través de variaciones en el modelo bitcoin, trataremos de re-compensar su labor, por ejemplo, en tareas que hacen su labor más ética, como reducir las emisiones de NO2, etc.. La otra idea, por el contrario, utiliza la entidad jurídica de la cooperativa y aunque parecida, ésta si "profesionaliza" la tarea en base a la necesidad latente y en red, de los diferentes puntos que vayamos a unir. Y ésto incluye entre otras cosas, obtener los recursos necesarios, ofrecer puestos de trabajo específicos, organizar los temas del "contrato de comunidad" y demás.. Me imagino se entienda que actuarían, como otros sistemas de paquetería ya existentes, salvo, por su condición jurídica distinta. Algo que, junto con cooperativas de mayor tamaño, como por ejemplo, aquellas que nos permitan facturar dentro de la EU, pero también en otras partes de nuestra comunidad en diferentes puntos del planeta, será otro interesante punto clave, en éste caso, para crearnos un sistema laboral (de tarea/recompensa) autónomo. Lo explico muy por encima, obviando que hay lugares donde solo por mar y por aire podremos estar unidas y bastante sintetizado, pero creo que puede servir como respuesta. Dime si no lo hace. ;-) > Besxs > Aswarp signature.asc Description: OpenPGP digital signature ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
psy: > > > Pedro: > Pero, considero que ambos caminos (cooperativas), deben cruzarse en un > momento señalado, más adelante, para que tengamos una distribución, > practicamente como si fuera un "kit", de: TV, radio, internet, telefonía > y electricidad (sin contar otras futuras, como: gas y petróleo). Un detalle muy concreto. No me he vuelto loco al mencionar "gas" y "petróleo". No es que vayamos a usar recursos fósiles, de los cuales, no controlamos su extracción/distribución, sino que vamos a tratar de desviar el consumo de ambas hacia lo sostenible (cuando lo tengamos listo). Y eso no lo haremos a través de una estructura física, sino como consumidoras, a golpe de "baja" de contrato. Completamos ese posible plan táctico, si incluímos, aún inexistente en el estado español; la primera cooperativa de logística/paquetería (p2p físico). De ésta manera pondremos en red a los diferentes "municipalismos". Creo que básicamente con eso y hacer el "gamba" lo menos posible, sobre todo en las redes sociales, considero que nuestros planes, incluso como humanidad, tendrán posibilidades de triunfar. Sirviendo en bandeja esos recursos, el mundo como tal, al menos para cada vez más gente, será un lugar diferente (y casi seguro, mejor). signature.asc Description: OpenPGP digital signature ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
Sobre el servicio: Aunque la intención es hacerlo accesible, no deberían proveer una URL .onion también como hace GlobaLeaks? Ejemplo: https://demo.globaleaks.org/#/?lang=sp Sobre el DNS: Fuera de Tor, hay un script que te lo pone bastante fácil: https://dnscrypt.eu/usage.html On 19/01/17 16:21, Pedro wrote: > Psy, > > no sé si es mejor la noticia, o el manualillo que has puesto para proteger > DNS. > Muchas gracias! > > Hacia tiempo que buscaba algo así, y estoy seguro que cuando me vuelva > a poner va a ser más fácil. > Lo de las DNS es algo que en guifi.net lo encuentro más crítico o > problemático. En Internet te ven las cosas las empresas, gobiernos y > sus coleguillas. Pero en guifi esto incluye tus vecinos. Y es una > lástima, pero no llegamos a resolver todos los conflictos y problemas > de seguridad y privacidad; no somos más que una copia bastante > original de Internet; pero más autónomo. > > 2017-01-19 16:05 GMT+01:00 psy: >> Grandes, XNet: >> >> https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/ >> >> "Xnet siempre ha defendido que la democracia solo podrá existir en la >> colaboración en igualdad de condiciones entre instituciones y ciudadanía >> vigilante y organizada." >> >> Faltaba incluír un: "Expect us!" ;-) >> >> --- >> >> Aprovecho la noticia para dar un par de consejos, en éste caso, sobre >> Tor (que tanto se menciona en algunos sitios, "por encima"). >> >> Uno de los problemas (al menos esa fue la conclusión técnica que >> sacamos, puesto que la polícia no explicó que sucedió exactamente) que >> tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas >> como "DNSLeaks"[1] >> >> Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros >> poder localizar el origen de las peticiones, incluso geofráfico, a >> través de la IP+tráfico DNS. >> >> Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y >> para ello, podemos hacer varias cosas. >> >> Una puede ser llevar el tráfico DNS a través de la misma red Tor. >> >> Ésto se hace añadiendo las siguientes líneas al archivo de configuración >> (*unix: /etc/tor/torrc): >> >> DNSPort 53 >> AutomapHostsOnResolve 1 >> AutomapHostsSuffixes .exit,.onion >> >> Otra, un poco más compleja, es la de hacer trabajar a varias >> herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] + >> ubound[5], de manera que, llevemos el tráfico por caminos cifrados >> distintos y al mismo tiempo, solo hagamos las peticiones necesarias >> (cacheando y solo buscando lo nuevo). >> >> Así sería, desde el punto de vista de los puertos, una máquina lista >> para utilizar ese método: >> >> tcp0 0 127.0.0.1:530.0.0.0:* >> LISTEN - >> tcp0 0 127.0.0.1:9050 0.0.0.0:* >> LISTEN - >> tcp0 0 127.0.0.2:400.0.0.0:* >> LISTEN - >> tcp6 0 0 ::1:8118:::* >> LISTEN - >> >> [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)] >> [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)] >> >> Lo interesante de éste método es que hay VPNs para el tráfico DNS que no >> registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6]. >> Eso y que únicamente pedimos lo nuevo (cacheando lo anterior). >> >> [...] >> >> Para terminar y no por ello menos importante, si lo que vamos es a >> navegar por la web (por ejemplo, para llegar hasta el buzón de XNet), >> mediante Tor, además tenemos que: >> >> 1) Desactivar/bloquear javascript por completo. >> >> Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad, >> que demuestran como es posible comprometer la privacidad que otorga Tor >> desde el navegador (a través de js) >> >> 2) Activar (en éste caso concreto de las DNS), la siguiente >> configuración (que no viene por defecto) de algunos navegadores web >> (Firefox-based: about:config) >> >> network.dns.disablePrefetch -> true >> >> network.proxy.socks_remote_dns -> true >> >> [] >> >> No entro en mayor detalle para no agobiar a las menos techies. Aún así, >> espero sirva. >> >> Besitos! >> >> - >> >> [1] - https://www.dnsleaktest.com/ >> [2] - http://www.privoxy.org/ >> [3] - https://www.torproject.org/ >> [4] - https://www.dnscrypt.org/ >> [5] - https://unbound.net/ >> [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions >> >> >> >> ___ >> HackMeeting mailing list >> HackMeeting@listas.sindominio.net >> https://listas.sindominio.net/mailman/listinfo/hackmeeting > ___ > HackMeeting mailing list > HackMeeting@listas.sindominio.net > https://listas.sindominio.net/mailman/listinfo/hackmeeting > ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
Interesantísimo. Gracias por compartir. On 19/01/17 16:05, psy wrote: > Grandes, XNet: > > https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/ > > "Xnet siempre ha defendido que la democracia solo podrá existir en la > colaboración en igualdad de condiciones entre instituciones y ciudadanía > vigilante y organizada." > > Faltaba incluír un: "Expect us!" ;-) > > --- > > Aprovecho la noticia para dar un par de consejos, en éste caso, sobre > Tor (que tanto se menciona en algunos sitios, "por encima"). > > Uno de los problemas (al menos esa fue la conclusión técnica que > sacamos, puesto que la polícia no explicó que sucedió exactamente) que > tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas > como "DNSLeaks"[1] > > Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros > poder localizar el origen de las peticiones, incluso geofráfico, a > través de la IP+tráfico DNS. > > Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y > para ello, podemos hacer varias cosas. > > Una puede ser llevar el tráfico DNS a través de la misma red Tor. > > Ésto se hace añadiendo las siguientes líneas al archivo de configuración > (*unix: /etc/tor/torrc): > > DNSPort 53 > AutomapHostsOnResolve 1 > AutomapHostsSuffixes .exit,.onion > > Otra, un poco más compleja, es la de hacer trabajar a varias > herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] + > ubound[5], de manera que, llevemos el tráfico por caminos cifrados > distintos y al mismo tiempo, solo hagamos las peticiones necesarias > (cacheando y solo buscando lo nuevo). > > Así sería, desde el punto de vista de los puertos, una máquina lista > para utilizar ese método: > > tcp0 0 127.0.0.1:530.0.0.0:* > LISTEN - > tcp0 0 127.0.0.1:9050 0.0.0.0:* > LISTEN - > tcp0 0 127.0.0.2:400.0.0.0:* > LISTEN - > tcp6 0 0 ::1:8118:::* > LISTEN - > > [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)] > [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)] > > Lo interesante de éste método es que hay VPNs para el tráfico DNS que no > registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6]. > Eso y que únicamente pedimos lo nuevo (cacheando lo anterior). > > [...] > > Para terminar y no por ello menos importante, si lo que vamos es a > navegar por la web (por ejemplo, para llegar hasta el buzón de XNet), > mediante Tor, además tenemos que: > > 1) Desactivar/bloquear javascript por completo. > > Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad, > que demuestran como es posible comprometer la privacidad que otorga Tor > desde el navegador (a través de js) > > 2) Activar (en éste caso concreto de las DNS), la siguiente > configuración (que no viene por defecto) de algunos navegadores web > (Firefox-based: about:config) > > network.dns.disablePrefetch -> true > > network.proxy.socks_remote_dns -> true > > [] > > No entro en mayor detalle para no agobiar a las menos techies. Aún así, > espero sirva. > > Besitos! > > - > > [1] - https://www.dnsleaktest.com/ > [2] - http://www.privoxy.org/ > [3] - https://www.torproject.org/ > [4] - https://www.dnscrypt.org/ > [5] - https://unbound.net/ > [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions > > > > > ___ > HackMeeting mailing list > HackMeeting@listas.sindominio.net > https://listas.sindominio.net/mailman/listinfo/hackmeeting > -- ale [414c45.net · wwb.cc · @414c45] ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
Psy, no sé si es mejor la noticia, o el manualillo que has puesto para proteger DNS. Muchas gracias! Hacia tiempo que buscaba algo así, y estoy seguro que cuando me vuelva a poner va a ser más fácil. Lo de las DNS es algo que en guifi.net lo encuentro más crítico o problemático. En Internet te ven las cosas las empresas, gobiernos y sus coleguillas. Pero en guifi esto incluye tus vecinos. Y es una lástima, pero no llegamos a resolver todos los conflictos y problemas de seguridad y privacidad; no somos más que una copia bastante original de Internet; pero más autónomo. 2017-01-19 16:05 GMT+01:00 psy: > Grandes, XNet: > > https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/ > > "Xnet siempre ha defendido que la democracia solo podrá existir en la > colaboración en igualdad de condiciones entre instituciones y ciudadanía > vigilante y organizada." > > Faltaba incluír un: "Expect us!" ;-) > > --- > > Aprovecho la noticia para dar un par de consejos, en éste caso, sobre > Tor (que tanto se menciona en algunos sitios, "por encima"). > > Uno de los problemas (al menos esa fue la conclusión técnica que > sacamos, puesto que la polícia no explicó que sucedió exactamente) que > tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas > como "DNSLeaks"[1] > > Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros > poder localizar el origen de las peticiones, incluso geofráfico, a > través de la IP+tráfico DNS. > > Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y > para ello, podemos hacer varias cosas. > > Una puede ser llevar el tráfico DNS a través de la misma red Tor. > > Ésto se hace añadiendo las siguientes líneas al archivo de configuración > (*unix: /etc/tor/torrc): > > DNSPort 53 > AutomapHostsOnResolve 1 > AutomapHostsSuffixes .exit,.onion > > Otra, un poco más compleja, es la de hacer trabajar a varias > herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] + > ubound[5], de manera que, llevemos el tráfico por caminos cifrados > distintos y al mismo tiempo, solo hagamos las peticiones necesarias > (cacheando y solo buscando lo nuevo). > > Así sería, desde el punto de vista de los puertos, una máquina lista > para utilizar ese método: > > tcp0 0 127.0.0.1:530.0.0.0:* > LISTEN - > tcp0 0 127.0.0.1:9050 0.0.0.0:* > LISTEN - > tcp0 0 127.0.0.2:400.0.0.0:* > LISTEN - > tcp6 0 0 ::1:8118:::* > LISTEN - > > [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)] > [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)] > > Lo interesante de éste método es que hay VPNs para el tráfico DNS que no > registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6]. > Eso y que únicamente pedimos lo nuevo (cacheando lo anterior). > > [...] > > Para terminar y no por ello menos importante, si lo que vamos es a > navegar por la web (por ejemplo, para llegar hasta el buzón de XNet), > mediante Tor, además tenemos que: > > 1) Desactivar/bloquear javascript por completo. > > Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad, > que demuestran como es posible comprometer la privacidad que otorga Tor > desde el navegador (a través de js) > > 2) Activar (en éste caso concreto de las DNS), la siguiente > configuración (que no viene por defecto) de algunos navegadores web > (Firefox-based: about:config) > > network.dns.disablePrefetch -> true > > network.proxy.socks_remote_dns -> true > > [] > > No entro en mayor detalle para no agobiar a las menos techies. Aún así, > espero sirva. > > Besitos! > > - > > [1] - https://www.dnsleaktest.com/ > [2] - http://www.privoxy.org/ > [3] - https://www.torproject.org/ > [4] - https://www.dnscrypt.org/ > [5] - https://unbound.net/ > [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions > > > > ___ > HackMeeting mailing list > HackMeeting@listas.sindominio.net > https://listas.sindominio.net/mailman/listinfo/hackmeeting ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting
[hm] Xnet instala un buzón de denuncias anónimas en Barcelona
Grandes, XNet: https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/ "Xnet siempre ha defendido que la democracia solo podrá existir en la colaboración en igualdad de condiciones entre instituciones y ciudadanía vigilante y organizada." Faltaba incluír un: "Expect us!" ;-) --- Aprovecho la noticia para dar un par de consejos, en éste caso, sobre Tor (que tanto se menciona en algunos sitios, "por encima"). Uno de los problemas (al menos esa fue la conclusión técnica que sacamos, puesto que la polícia no explicó que sucedió exactamente) que tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas como "DNSLeaks"[1] Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros poder localizar el origen de las peticiones, incluso geofráfico, a través de la IP+tráfico DNS. Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y para ello, podemos hacer varias cosas. Una puede ser llevar el tráfico DNS a través de la misma red Tor. Ésto se hace añadiendo las siguientes líneas al archivo de configuración (*unix: /etc/tor/torrc): DNSPort 53 AutomapHostsOnResolve 1 AutomapHostsSuffixes .exit,.onion Otra, un poco más compleja, es la de hacer trabajar a varias herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] + ubound[5], de manera que, llevemos el tráfico por caminos cifrados distintos y al mismo tiempo, solo hagamos las peticiones necesarias (cacheando y solo buscando lo nuevo). Así sería, desde el punto de vista de los puertos, una máquina lista para utilizar ese método: tcp0 0 127.0.0.1:530.0.0.0:* LISTEN - tcp0 0 127.0.0.1:9050 0.0.0.0:* LISTEN - tcp0 0 127.0.0.2:400.0.0.0:* LISTEN - tcp6 0 0 ::1:8118:::* LISTEN - [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)] [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)] Lo interesante de éste método es que hay VPNs para el tráfico DNS que no registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6]. Eso y que únicamente pedimos lo nuevo (cacheando lo anterior). [...] Para terminar y no por ello menos importante, si lo que vamos es a navegar por la web (por ejemplo, para llegar hasta el buzón de XNet), mediante Tor, además tenemos que: 1) Desactivar/bloquear javascript por completo. Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad, que demuestran como es posible comprometer la privacidad que otorga Tor desde el navegador (a través de js) 2) Activar (en éste caso concreto de las DNS), la siguiente configuración (que no viene por defecto) de algunos navegadores web (Firefox-based: about:config) network.dns.disablePrefetch -> true network.proxy.socks_remote_dns -> true [] No entro en mayor detalle para no agobiar a las menos techies. Aún así, espero sirva. Besitos! - [1] - https://www.dnsleaktest.com/ [2] - http://www.privoxy.org/ [3] - https://www.torproject.org/ [4] - https://www.dnscrypt.org/ [5] - https://unbound.net/ [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions signature.asc Description: OpenPGP digital signature ___ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting