Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-23 Por tema Pedro
On Mon, Jan 23, 2017 at 1:16 PM, Pedro Noel  wrote:
>>
>> Eso quiere decir que tu proveedor de acceso sabe que has enviado
>> información a, por ejemplo, filtrala.awp.link
>>
>> no
>>
>> http://security.stackexchange.com/questions/30976/can-urls-be-sniffed-when-using-ssl
>>
>
> Sí, se podría saber.
>
> El link que me envias es sobre el URL. Eso quiere decir que da igual si
> accedes a filtrala.awp.link/foo o filtrala.awp.link/bar (realmente, por
> HTTPS no se podría saber si has visitado 'foo' o 'bar' en el servidor).
> Pero HTTPS no anonimiza el servidor de destino (en el caso:
> filtrala.awp.link).

Estás suponiendo que en un servidor solo hay un servicio. Si agregas
servicios diferentes a la misma máquina confundes más y mejor. Los de
tor te dirían lo mismo, usen tor siempre que puedan y ayuden entre
todos a ofuscar tráfico. El problema es que poniendo muchos servicios
en la misma máquina se vuelve interesante de romper o sabotear; como
toda centralización. Vaya contradicción.

Ese link que envié lo tenía hace tiempo, visité el "this question
already has an answere here" y encontré esto:
http://security.stackexchange.com/questions/4388/are-urls-viewed-during-https-transactions-to-one-or-more-websites-from-a-single/4418#4418

tiene referencias con bastantes papers. No está mal. Y no, no parece
muy seguro. Habiendo tor...
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting


Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-23 Por tema Pedro Noel
> 
> Eso quiere decir que tu proveedor de acceso sabe que has enviado
> información a, por ejemplo, filtrala.awp.link
> 
> no
> 
> http://security.stackexchange.com/questions/30976/can-urls-be-sniffed-when-using-ssl
>

Sí, se podría saber.

El link que me envias es sobre el URL. Eso quiere decir que da igual si
accedes a filtrala.awp.link/foo o filtrala.awp.link/bar (realmente, por
HTTPS no se podría saber si has visitado 'foo' o 'bar' en el servidor).
Pero HTTPS no anonimiza el servidor de destino (en el caso:
filtrala.awp.link).

Abrazos, Pedro.
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting


Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-23 Por tema marc

(sobre paqueteria p2p...)


https://en.wikipedia.org/wiki/Snail_mail
http://snailmailmyemail.org/
(ni idea de mas sobre esta platform, pero se que hay otras ideas 
parecidas)





http://lazooz.org/
(en cryptochain...)



amovens.com ha tomado el modelo de blablacar de comision en pago con 
targeta obligado para contactar con el anunciante (puagh)




de hitchwiki y etc ha nacido trustroots.org
(...)




https://market.fair.coop/forum/proposals-and-the-future-of-fairmarket-2/question/prices-and-shipping-a-common-overview-59
(tambien silban...)







pues paqueteria p2p me sigue pareciendo un proyecto demasiado parcial 
para tal esfuerzo, no me parece mal (y me esforzaria por el) si se 
puederia integrar facil luego como modulo de algo con mas ambito


---

pues no ma dao la gana cambiar el titulo del hilo tampoco... testitn 
testing :)



___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting


Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-22 Por tema Pedro
2017-01-22 19:24 GMT+01:00 Pedro Noel :
> No es la misma cosa. Como dejamos claro en la web de Fíltrala, cuando no
> accedes a través de la red Tor, la seguridad está basada en TLS. Eso
> quiere decir que tu proveedor de acceso sabe que has enviado información
> a, por ejemplo, filtrala.awp.link, aunque el contenido esté cifrado via
> https. Utilizando Tor, no se podría saber.

Eso quiere decir que tu proveedor de acceso sabe que has enviado
información a, por ejemplo, filtrala.awp.link

no

http://security.stackexchange.com/questions/30976/can-urls-be-sniffed-when-using-ssl

lo que pasa que el modelo HTTPS está rotísimo especialmente desde un
punto social-político: como lo está el de pensar que cuanto más famoso
eres, más probabilidad de que seas corrupto.

Quien me garantiza que los HTTPS con el candadito verde "Secure"
"Seguro" no han sido presionadas a dar sus claves privadas para que
otras organizaciones puedan descfirar el mensaje y volver a firmar con
el candadito verde haciéndose pasar por quien haga falta

x509 (HTTPS) is broken
https://lorddoig.svbtle.com/heartbleed-should-bleed-x509-to-death
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting


Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-22 Por tema ale
No quería decir que fuera la misma cosa ni que implicara la misma
seguridad usar con Tor o sin Tor la plataforma de envío. Sólo pretendía
aclarar cómo funciona una instancia de globaleaks configurada de esta
manera, porque no es obvio.
Abrazos!


On 22/01/17 19:24, Pedro Noel wrote:
> ale:
>> No tiene por qué, puedes usar una url normal y corriente que enlace a
>> través un proxy reverso con un proxy con la deepweb tipo web2tor. De
>> hecho se considera mejor de este modo, porque el tráfico se confunde con
>> tráfico casual. Así funcionan Filtrala y Malla. Lo que se hace es
>> recomendar usar Tor simplemente. Luego en el server lo que haces es no
>> registrar las visitas en las urls 'proxeadas'.
> 
> No es la misma cosa. Como dejamos claro en la web de Fíltrala, cuando no
> accedes a través de la red Tor, la seguridad está basada en TLS. Eso
> quiere decir que tu proveedor de acceso sabe que has enviado información
> a, por ejemplo, filtrala.awp.link, aunque el contenido esté cifrado via
> https. Utilizando Tor, no se podría saber.
> 
> Abrazos, Pedro.
> ___
> HackMeeting mailing list
> HackMeeting@listas.sindominio.net
> https://listas.sindominio.net/mailman/listinfo/hackmeeting
> 

-- 
ale [414c45.net · wwb.cc · @414c45]
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting


Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-22 Por tema Pedro Noel
ale:
> No tiene por qué, puedes usar una url normal y corriente que enlace a
> través un proxy reverso con un proxy con la deepweb tipo web2tor. De
> hecho se considera mejor de este modo, porque el tráfico se confunde con
> tráfico casual. Así funcionan Filtrala y Malla. Lo que se hace es
> recomendar usar Tor simplemente. Luego en el server lo que haces es no
> registrar las visitas en las urls 'proxeadas'.

No es la misma cosa. Como dejamos claro en la web de Fíltrala, cuando no
accedes a través de la red Tor, la seguridad está basada en TLS. Eso
quiere decir que tu proveedor de acceso sabe que has enviado información
a, por ejemplo, filtrala.awp.link, aunque el contenido esté cifrado via
https. Utilizando Tor, no se podría saber.

Abrazos, Pedro.
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting


Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-22 Por tema ale
No tiene por qué, puedes usar una url normal y corriente que enlace a
través un proxy reverso con un proxy con la deepweb tipo web2tor. De
hecho se considera mejor de este modo, porque el tráfico se confunde con
tráfico casual. Así funcionan Filtrala y Malla. Lo que se hace es
recomendar usar Tor simplemente. Luego en el server lo que haces es no
registrar las visitas en las urls 'proxeadas'.

On 19/01/17 16:32, vdo wrote:
> Sobre el servicio:
> Aunque la intención es hacerlo accesible, no deberían proveer una URL
> .onion también como hace GlobaLeaks?
> Ejemplo:
> https://demo.globaleaks.org/#/?lang=sp
> 
> 
> Sobre el DNS:
> 
> Fuera de Tor, hay un script que te lo pone bastante fácil:
> 
> https://dnscrypt.eu/usage.html
> 
> 
> On 19/01/17 16:21, Pedro wrote:
>> Psy,
>>
>> no sé si es mejor la noticia, o el manualillo que has puesto para proteger 
>> DNS.
>> Muchas gracias!
>>
>> Hacia tiempo que buscaba algo así, y estoy seguro que cuando me vuelva
>> a poner va a ser más fácil.
>> Lo de las DNS es algo que en guifi.net lo encuentro más crítico o
>> problemático. En Internet te ven las cosas las empresas, gobiernos y
>> sus coleguillas. Pero en guifi esto incluye tus vecinos. Y es una
>> lástima, pero no llegamos a resolver todos los conflictos y problemas
>> de seguridad y privacidad; no somos más que una copia bastante
>> original de Internet; pero más autónomo.
>>
>> 2017-01-19 16:05 GMT+01:00 psy :
>>> Grandes, XNet:
>>>
>>> https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/
>>>
>>> "Xnet siempre ha defendido que la democracia solo podrá existir en la
>>> colaboración en igualdad de condiciones entre instituciones y ciudadanía
>>> vigilante y organizada."
>>>
>>> Faltaba incluír un: "Expect us!" ;-)
>>>
>>> ---
>>>
>>> Aprovecho la noticia para dar un par de consejos, en éste caso, sobre
>>> Tor (que tanto se menciona en algunos sitios, "por encima").
>>>
>>> Uno de los problemas (al menos esa fue la conclusión técnica que
>>> sacamos, puesto que la polícia no explicó que sucedió exactamente) que
>>> tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas
>>> como "DNSLeaks"[1]
>>>
>>> Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros
>>> poder localizar el origen de las peticiones, incluso geofráfico, a
>>> través de la IP+tráfico DNS.
>>>
>>> Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y
>>> para ello, podemos hacer varias cosas.
>>>
>>> Una puede ser llevar el tráfico DNS a través de la misma red Tor.
>>>
>>> Ésto se hace añadiendo las siguientes líneas al archivo de configuración
>>> (*unix: /etc/tor/torrc):
>>>
>>> DNSPort 53
>>> AutomapHostsOnResolve 1
>>> AutomapHostsSuffixes .exit,.onion
>>>
>>> Otra, un poco más compleja, es la de hacer trabajar a varias
>>> herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] +
>>> ubound[5], de manera que, llevemos el tráfico por caminos cifrados
>>> distintos y al mismo tiempo, solo hagamos las peticiones necesarias
>>> (cacheando y solo buscando lo nuevo).
>>>
>>> Así sería, desde el punto de vista de los puertos, una máquina lista
>>> para utilizar ese método:
>>>
>>> tcp0  0 127.0.0.1:530.0.0.0:*
>>> LISTEN  -
>>> tcp0  0 127.0.0.1:9050  0.0.0.0:*
>>> LISTEN  -
>>> tcp0  0 127.0.0.2:400.0.0.0:*
>>> LISTEN  -
>>> tcp6   0  0 ::1:8118:::*
>>> LISTEN  -
>>>
>>> [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)]
>>> [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)]
>>>
>>> Lo interesante de éste método es que hay VPNs para el tráfico DNS que no
>>> registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6].
>>> Eso y que únicamente pedimos lo nuevo (cacheando lo anterior).
>>>
>>> [...]
>>>
>>> Para terminar y no por ello menos importante, si lo que vamos es a
>>> navegar por la web (por ejemplo, para llegar hasta el buzón de XNet),
>>> mediante Tor, además tenemos que:
>>>
>>> 1) Desactivar/bloquear javascript por completo.
>>>
>>> Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad,
>>> que demuestran como es posible comprometer la privacidad que otorga Tor
>>> desde el navegador (a través de js)
>>>
>>> 2) Activar (en éste caso concreto de las DNS), la siguiente
>>> configuración (que no viene por defecto) de algunos navegadores web
>>> (Firefox-based: about:config)
>>>
>>> network.dns.disablePrefetch -> true
>>>
>>> network.proxy.socks_remote_dns -> true
>>>
>>> []
>>>
>>> No entro en mayor detalle para no agobiar a las menos techies. Aún así,
>>> espero sirva.
>>>
>>> Besitos!
>>>
>>> -
>>>
>>> [1] - https://www.dnsleaktest.com/
>>> [2] - http://www.privoxy.org/
>>> [3] - https://www.torproject.org/
>>> [4] - https://www.dnscrypt.org/
>>> [5] - https://unbound.net/
>>> [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions
>>>
>>>
>>>
>>> 

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-22 Por tema psy


Alfonso F R:
> Ando unos días algo susceptible. No es nada personal. Disculpas.

Sin problemas, Alfonso. ;-)

Ya debería haber cierto cariño intelectual, aunque sea por los años que
hemos compartido caminando, que redujeran el debate a lo pragmático y no
a lo personal.

Además, es totalmente humano lo que describes. Rodeadas de un
sistema/sociedad que nos ataca (sobre todo, emocionalmente) de miles de
formas, a veces nos cuesta comprender que no todo el mundo quiere eso
para nosotras.

Y que si nos rodeamos de determinada gente que apreciamos, en parte, es
para tener lugares (tesoros sociales) donde poder escapar de eso.

Yo para esos días trato de (no siempre funciona) utilizar lo que
seguramente tiene otro nombre, lo que llamo la metáfora de: "el árbol".

"Si los problemas concretos son las hojas y los problemas derivados las
ramas. Todos mis problemas son un árbol. Y por ello, tienen unas raíces."

En la practica, consiste en tratar de no llevarte todos los problemas a
todos lo sitios. Se trata de interiorizar que aunque los sentimos como
un todo, parten de diferentes lugares/personas/hechos.

Se trata de una tarea de autocontrol y contextualización de los
problemas, así como de identificar a la gente que tenemos alrededor,
para así tratar de no impregnarlos negativamente con cosas, que
seguramente desde un punto de vista pragmático, "ni les va, ni les
viene" y que además, es posible que de un modo u otro, terminen haciendo
daño a alguien (o a una misma o a las demás).

[...]

De todas maneras, en parte, también es culpa mía haber dejado de lado la
"sensibilidad" al realizar la sentencia, pensado que la jocosidad y el
tiempo que llevamos por aquí, serviría. Debería haber desarrollado más
el argumento. Así lo haré la siguiente vez.

Besos!.

> Sobre tu pregunta:Una start-up es una organización, y una empresa (S.L., 
> S.A., Cooperativa, etc.) es un tipo de organización, aunque no el único 
> (p.ej: una Asociación). El punto de referencia no es el momento de creación, 
> sino el momento de "nominación", así, si se crea una startup en 1980, 
> probablemente seguiría siéndolo en 1981, pero en 2001 ya es más dudose que lo 
> fuera. Por último, tiene que tener alguna relación fundamental con la 
> tecnología, no vale cualquier organización.

https://en.wikipedia.org/wiki/Startup_company

"Startup founders often have a more casual or offbeat attitude in their
dress, office space and marketing, as compared to traditional corporations."

> Saludos



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-22 Por tema Alfonso F R
Ando unos días algo susceptible. No es nada personal. Disculpas.
Sobre tu pregunta:Una start-up es una organización, y una empresa (S.L., S.A., 
Cooperativa, etc.) es un tipo de organización, aunque no el único (p.ej: una 
Asociación). El punto de referencia no es el momento de creación, sino el 
momento de "nominación", así, si se crea una startup en 1980, probablemente 
seguiría siéndolo en 1981, pero en 2001 ya es más dudose que lo fuera. Por 
último, tiene que tener alguna relación fundamental con la tecnología, no vale 
cualquier organización.
Saludos

 
  De: psy <epsy...@riseup.net>
 Para: "aswarp2...@yahoo.es" <aswarp2...@yahoo.es> 
CC: Hackmeeting <hackmeeting@listas.sindominio.net>
 Enviado: Domingo 22 de enero de 2017 16:53
 Asunto: Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona
   


Alfonso F R:
> Bueno, ese sí que es un argumento concluyente... Nada que alegarxD) 

No, disculpa que haya zanjado el asunto con esa frase, más que nada, por
una cuestión de eficiencia en tareas. Tienes razón. ;-)

Trataba de ser una frase final, en tono jocoso, que buscase tu
complicidad para poder seguir con lo realmente interesante del tema (u
otros que se nos ocurrieran), que no es precisamente, la neolengua.

Una cosa, ¿cualquier empresa que comience, en éste u otro siglo, no es
en sí misma una "start-up"? ;-)

Para ser más conciso y espero, concretar que mi intención para nada es
la de ofenderte. Me refiero a que, decir:

>del que se beneficiarán lxs mismxs de siempre, exprimiendo también a
>lxs mismx de siempre. Dicho sea sin rastro de acritud :)

Supone, bajo mi punto de vista, desconocer la historia de bitcoin, el
código, los comentarios de su autor/autores, las intenciones con las que
se presentó, la comunidad que lo gestiona ahora, o la que "recogió el
guante" cuando salió y un largo, etc.

También supone obviar de que hablamos de temas muy complejos en una
lista de correo en la que no todo el mundo sabe.

Y que a veces, creemos saber de lo que hablamos y soltamos sentencias
como esa, que dan a entender algo así como:

"lxs mixmx de siempre" -> que pueden ser los corruptos, la banca o lo
que quieras, porque difuso es un rato ;-)

"exprimiendo también a lxs mismx de siempre" -> que podemos ser
nosotras, otras, aquellas o las de más allá...

Para dejar así un rastro de duda, sobre algo de lo que no se tiene ni
idea. Ojo, sin acritud ninguna lo digo ;-)

Mira, aquí[1], en la charla "Un mundo sin la cadena de bloques", un
colega holandés va al CCC[2] de éste año, a explicar como funcionan los
bancos:

[1] - https://media.ccc.de/v/33c3-8315-a_world_without_blockchain
[2] - https://media.ccc.de/c/33c3

Que curioso que al verlo, que nos creemos que ya lo sabemos todo sobre
la banca, nos damos cuenta de que las cosas son muy pero que muy,
complejas. Y que se entremezclan. Y que mutan.

Cómo también parece que nos da la sensación de que, elaborar planes
entorno a un sistema construído durante siglos por miles de mentes, es
algo sencillo. Cuando muchas, siquiera se han parado 5 minutos de su
vida a pensar en mejorar/cambiar/subvertir, nada.

Lo sencillo es soltar una sentencia como la tuya y a otra cosa. Eso
tiene un término en neolengua, pero seguro te ofende. ;-)

___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

   
 ___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-22 Por tema psy


Alfonso F R:
> Bueno, ese sí que es un argumento concluyente... Nada que alegarxD) 

No, disculpa que haya zanjado el asunto con esa frase, más que nada, por
una cuestión de eficiencia en tareas. Tienes razón. ;-)

Trataba de ser una frase final, en tono jocoso, que buscase tu
complicidad para poder seguir con lo realmente interesante del tema (u
otros que se nos ocurrieran), que no es precisamente, la neolengua.

Una cosa, ¿cualquier empresa que comience, en éste u otro siglo, no es
en sí misma una "start-up"? ;-)

Para ser más conciso y espero, concretar que mi intención para nada es
la de ofenderte. Me refiero a que, decir:

>del que se beneficiarán lxs mismxs de siempre, exprimiendo también a
>lxs mismx de siempre. Dicho sea sin rastro de acritud :)

Supone, bajo mi punto de vista, desconocer la historia de bitcoin, el
código, los comentarios de su autor/autores, las intenciones con las que
se presentó, la comunidad que lo gestiona ahora, o la que "recogió el
guante" cuando salió y un largo, etc.

También supone obviar de que hablamos de temas muy complejos en una
lista de correo en la que no todo el mundo sabe.

Y que a veces, creemos saber de lo que hablamos y soltamos sentencias
como esa, que dan a entender algo así como:

"lxs mixmx de siempre" -> que pueden ser los corruptos, la banca o lo
que quieras, porque difuso es un rato ;-)

"exprimiendo también a lxs mismx de siempre" -> que podemos ser
nosotras, otras, aquellas o las de más allá...

Para dejar así un rastro de duda, sobre algo de lo que no se tiene ni
idea. Ojo, sin acritud ninguna lo digo ;-)

Mira, aquí[1], en la charla "Un mundo sin la cadena de bloques", un
colega holandés va al CCC[2] de éste año, a explicar como funcionan los
bancos:

[1] - https://media.ccc.de/v/33c3-8315-a_world_without_blockchain
[2] - https://media.ccc.de/c/33c3

Que curioso que al verlo, que nos creemos que ya lo sabemos todo sobre
la banca, nos damos cuenta de que las cosas son muy pero que muy,
complejas. Y que se entremezclan. Y que mutan.

Cómo también parece que nos da la sensación de que, elaborar planes
entorno a un sistema construído durante siglos por miles de mentes, es
algo sencillo. Cuando muchas, siquiera se han parado 5 minutos de su
vida a pensar en mejorar/cambiar/subvertir, nada.

Lo sencillo es soltar una sentencia como la tuya y a otra cosa. Eso
tiene un término en neolengua, pero seguro te ofende. ;-)



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-22 Por tema Alfonso F R
Bueno, ese sí que es un argumento concluyente... Nada que alegarxD) 

Enviado desde Yahoo Mail con Android 
 
  El dom., ene. 22, 2017 a 14:50, psy escribió
Se te ha ido la olla, completamente. ;-)

> Asw.
  
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-22 Por tema psy


Alfonso F R:
> Sobre la certificación, me refiero simplemente al método de asegurarse de que 
> no viene nadie validandose en la plataforma para trasportar un paquete, y 
> luego desaparezca con él, por ejemplo.

Bueno, en un principio, no tendrían porque saber que es lo que llevan.
Quizás por éste tema precisamente, sería más interesante la segunda de
las opciones que comentabamos. La que "profesionaliza" y por tanto,
ejercer un determinado control sobre la actividad.

> Si startup (nueva pequeña organización de base tecnológica) te suena a 
> marketing,  a mi a eso es a lo que me suena "blockchain",  un nuevo palabro 
> de moda o buzzword como "web 3.0" o "industria 4.0", 

Calma Alfonso. Que lo digo desde la ignorancia, no tratando de herir.
Piensa que no todo el mundo estamos conectadas a tus fuentes de
información.

De todas maneras, "blockchain" no es marketing, significa "cadena de
bloques" y es una manera muy acertada de resumir la metodología de la
propia tecnología, "poner bloques, uno a uno, en cadena".

No es lo mismo que "start-up". Que significa, según tú, "nueva
organización de base tecnológica" lo cual no es nuevo y parece una forma
de disfrazar lo de siempre para que quede más "co0l".

>del que se beneficiarán lxs mismxs de siempre, exprimiendo también a
>lxs mismx de siempre. Dicho sea sin rastro de acritud :)

Se te ha ido la olla, completamente. ;-)

> Asw.



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-22 Por tema Alfonso F R

Sobre la certificación, me refiero simplemente al método de asegurarse de que 
no viene nadie validandose en la plataforma para trasportar un paquete, y luego 
desaparezca con él, por ejemplo. Si startup (nueva pequeña organización de base 
tecnológica) te suena a marketing,  a mi a eso es a lo que me suena 
"blockchain",  un nuevo palabro de moda o buzzword como "web 3.0" o "industria 
4.0", del que se beneficiarán lxs mismxs de siempre, exprimiendo también a lxs 
mismx de siempre. Dicho sea sin rastro de acritud :) 
Asw.


Enviado desde Yahoo Mail con Android 
 
  El dom., ene. 22, 2017 a 1:25, psy escribió:   >La 
primera de las dos ideas me parece fascinante, siempre contando con
>algún tipo de certificación de "transportista asegurado" al estilo en
>que se validan los taxistas de Uber.

El blockchain puede servir como sistema de "seguimiento colectivo" de la
paquetería. Sustituye "moneda" por "paquete".

Así que, para el primer ejemplo que hablabamos, no hace falta una
"cooperativa" como tal, aunque si gente que haga "cotidiano" ese sistema.

Sobre lo que entendemos como certificación, hay varios temas que aclarar.

Por ejemplo, para firmar a varios niveles (personal, colectivo, etc..),
se puede usar GPG.

Quizás sea interesante avanzar algún tipo de "gadget" para mejorar las
"Key signing parties"[1], o que nos permita firmar en entornos donde se
requiera confianza o ésta sea un valor de intercambio más.

[...]

Pero, para "certificar" algo, al menos como se entiende comúnmente, es
necesario unas "reglas", una de red de confianza y un sistema de "control".

Y aquí, hay bastantes fórmulas, incluso que nos llevan a temas
anteriores, por ejemplo, relacionados con "karma", "ratings",
"comentarios en perfiles", "meritajes".

Muy relativa esa parte, de momento. Sobre todo por el "abuso", ya que
siempre habrá gente que pueda crearse varias cuentas para poner
comentarios a su favor (certificarse), o en contra de otras. Y hay que
pensar bien como desplegarlo. De ahí que haya en mente, otros "métodos",
que no se basen estríctamente en la "opinión" (lo cual, incluye
"certificar" de otras formas).

De todas maneras, sobre éste tema concreto, hay algunas cosas bastante
avanzadas e interesantes.

Por ejemplo, unas colegas en Alemania (involucradas en Ethereum[2]),
están trabajando en parte de la "burocracia" alrededor de Bitcoin (y de
la comunidad): tipos de "facturas", de "contratos", etc...

También trabajan en crear cajeros para Bitcoin, además de más
eficientes, conectados a otros "planes".

[...]


>Muy buena idea para una start-up, siempre que la sempiterna inercia
>burocrático-administrativa la permitiera nacer, claro.

Si, necesitamos gente, además de valiente, que le dedique tiempo. ;-)

>La segunda es quizá la más sencilla de organizar, compitiendo a
>pequeña escala, por ejemplo en reparto de comida a domicilio, o
>lavandería incluso, ocupando nichos de mercado donde los actores ya
>presentes no sean competitivos, como algunos tipos de paquetería
>(carga muy pesada, voluminosa, valiosa, ;)  ;) etc)

Se nota que has visto clara la idea, hehe. ;-)

Es más sencilla, pero algo más tediosa. A parte que, "centraliza", al
menos mientras comienza y la otra ya nace distribuída.

[...]

Pero efectivamente, en síntesis, por un lado se trata de crear
"servicios" ciudadanos (o bien basados en la -autopoiesis- del P2P [el
"virus" de lo cotidiano] o con determinada denominación jurídica
"sistematizada", de momento, como: cooperativas, mutuas) y por otro, de
"arrebatar" beneficios/mercados/servicios a los corruptos, a base de
crear redes de redistribución de recursos (podamos o no unirlas, en más
o menos tiempo).

Aunque es en la metodología (y la tecnología) donde se encuentran los
matices, la idea como tal, no es nueva. Es un hecho practico, incluso de
"sentido común", así que quizás por eso conviene ser consciente del mismo.

Más tarde, trataremos de hacer llegar algún tipo de "renta básica
universal", con o sin ayuda de los gobiernos/empresas.

[...]

En otro orden de temas. Es interesante que despleguemos una comunicación
social, como por ejemplo, la que hemos generado durante un tiempo
táctico con redes sociales centralizadas, pero a una escala, bajo mi
punto de vista, más profunda socialmente.

Tejer duro por debajo, por la parte colectiva, estemos o no todas juntas
en un sitio para charlar.

Tenemos para elegir, además de a las compañeras de viaje (de todo el
planeta), las herramientas que vamos a usar. Hagámoslo.

De hecho, decidir es más sencillo entendiendo que, no importa el
"frontend" que estemos usando mientras tanto, sino el "backend". Ya que
muchos caminos técnicos, se están mezclando hacia los mismos objetivos.

Por ejemplo, éstos son los 3 objetivos principales para la FSF[3]:

- Un sistema operativo libre para móviles (al ser la tecnología más
extendida del planeta).

- Servicios descentralizados y federados.

- Hardware, firmware y controladores libres.

Lo que quiero decir es 

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-21 Por tema psy
>La primera de las dos ideas me parece fascinante, siempre contando con
>algún tipo de certificación de "transportista asegurado" al estilo en
>que se validan los taxistas de Uber.

El blockchain puede servir como sistema de "seguimiento colectivo" de la
paquetería. Sustituye "moneda" por "paquete".

Así que, para el primer ejemplo que hablabamos, no hace falta una
"cooperativa" como tal, aunque si gente que haga "cotidiano" ese sistema.

Sobre lo que entendemos como certificación, hay varios temas que aclarar.

Por ejemplo, para firmar a varios niveles (personal, colectivo, etc..),
se puede usar GPG.

Quizás sea interesante avanzar algún tipo de "gadget" para mejorar las
"Key signing parties"[1], o que nos permita firmar en entornos donde se
requiera confianza o ésta sea un valor de intercambio más.

[...]

Pero, para "certificar" algo, al menos como se entiende comúnmente, es
necesario unas "reglas", una de red de confianza y un sistema de "control".

Y aquí, hay bastantes fórmulas, incluso que nos llevan a temas
anteriores, por ejemplo, relacionados con "karma", "ratings",
"comentarios en perfiles", "meritajes".

Muy relativa esa parte, de momento. Sobre todo por el "abuso", ya que
siempre habrá gente que pueda crearse varias cuentas para poner
comentarios a su favor (certificarse), o en contra de otras. Y hay que
pensar bien como desplegarlo. De ahí que haya en mente, otros "métodos",
que no se basen estríctamente en la "opinión" (lo cual, incluye
"certificar" de otras formas).

De todas maneras, sobre éste tema concreto, hay algunas cosas bastante
avanzadas e interesantes.

Por ejemplo, unas colegas en Alemania (involucradas en Ethereum[2]),
están trabajando en parte de la "burocracia" alrededor de Bitcoin (y de
la comunidad): tipos de "facturas", de "contratos", etc...

También trabajan en crear cajeros para Bitcoin, además de más
eficientes, conectados a otros "planes".

[...]


>Muy buena idea para una start-up, siempre que la sempiterna inercia
>burocrático-administrativa la permitiera nacer, claro.

Si, necesitamos gente, además de valiente, que le dedique tiempo. ;-)

>La segunda es quizá la más sencilla de organizar, compitiendo a
>pequeña escala, por ejemplo en reparto de comida a domicilio, o
>lavandería incluso, ocupando nichos de mercado donde los actores ya
>presentes no sean competitivos, como algunos tipos de paquetería
>(carga muy pesada, voluminosa, valiosa, ;)  ;) etc)

Se nota que has visto clara la idea, hehe. ;-)

Es más sencilla, pero algo más tediosa. A parte que, "centraliza", al
menos mientras comienza y la otra ya nace distribuída.

[...]

Pero efectivamente, en síntesis, por un lado se trata de crear
"servicios" ciudadanos (o bien basados en la -autopoiesis- del P2P [el
"virus" de lo cotidiano] o con determinada denominación jurídica
"sistematizada", de momento, como: cooperativas, mutuas) y por otro, de
"arrebatar" beneficios/mercados/servicios a los corruptos, a base de
crear redes de redistribución de recursos (podamos o no unirlas, en más
o menos tiempo).

Aunque es en la metodología (y la tecnología) donde se encuentran los
matices, la idea como tal, no es nueva. Es un hecho practico, incluso de
"sentido común", así que quizás por eso conviene ser consciente del mismo.

Más tarde, trataremos de hacer llegar algún tipo de "renta básica
universal", con o sin ayuda de los gobiernos/empresas.

[...]

En otro orden de temas. Es interesante que despleguemos una comunicación
social, como por ejemplo, la que hemos generado durante un tiempo
táctico con redes sociales centralizadas, pero a una escala, bajo mi
punto de vista, más profunda socialmente.

Tejer duro por debajo, por la parte colectiva, estemos o no todas juntas
en un sitio para charlar.

Tenemos para elegir, además de a las compañeras de viaje (de todo el
planeta), las herramientas que vamos a usar. Hagámoslo.

De hecho, decidir es más sencillo entendiendo que, no importa el
"frontend" que estemos usando mientras tanto, sino el "backend". Ya que
muchos caminos técnicos, se están mezclando hacia los mismos objetivos.

Por ejemplo, éstos son los 3 objetivos principales para la FSF[3]:

- Un sistema operativo libre para móviles (al ser la tecnología más
extendida del planeta).

- Servicios descentralizados y federados.

- Hardware, firmware y controladores libres.

Lo que quiero decir es que, si te gusta "retroshare", úsalo. Y empuja a
la comunidad para que traten de conectarlo a "bitmessage". Y lo mismo
con la herramienta que creas servirá. Ya que si todas hacen lo mismo,
más adelante, la "etiqueta", será irrelevante.

[...]

>La repanocha ya sería mezclar ambos conceptos y montar una start-up
>cooperativa. Me consta que ha existido ya algún experimento muy
>cercano funcionando, aunque creo que no en physical-P2P. A lo mejor
>Michel Bawens tiene alguna referencia de otras por el mundo.

No me queda muy claro que significa "start-up". Parece un término más
del marketing para confundir. ¿Te refieres quizás a aplicarle 

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema psy


psy:
> También ayudará a las personas que mueren de frío cuando las cortan la
> luz. Al menos, mientras tengan agua, quizás podamos hacer eficiente ese
> recurso para encender un calentador. Aunque es un parche, podemos
> intentar solucionarlo.

Para terminar, para nuestras compañeras en la arena política.

Si alguna vez llegáis al gobierno centralizado (o algún gob
centralizado), no hace falta que penséis en la "nacionalización de los
recursos energéticos", en relación a determinados (oligo)monopolios
imperantes.

Es más, lo usarán como argumento contra vosotras si se os ocurren
mencionarlo.

Lo que haremos será retirar la ayuda a las empresas privadas, para jugar
al liberalismo (tal y como nos imponen), pero, comenzaremos a destinar
los recursos que consigamos arrebatar a las redes de corruptos, hacia
nuestras cooperativas ciudadanas, que éstamos comenzando a crear sobre
"políticas municipalistas", de manera que se diluyan si una vuelta a su
sistema posible.

Veremos que aguanta en el "mercado" más tiempo, unos sin aranceles, con
un sistema de redistribución de la riqueza, cierto proteccionismo que
vamos planeando con ayuda de bitcoin. U otros, que nos tendrán, al
mismo, como opinión pública emergente.

[...]

Creo que ya he intervenido suficiente (así, free-style).

Estoy seguro de cada una sabe perfectamente lo que tiene que hacer. Que
así sea...

Ánimo!



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema psy


psy:
> 
> 
> psy:
>> La otra idea, por el contrario, utiliza la entidad jurídica de la
>> cooperativa y aunque parecida, ésta si "profesionaliza" la tarea en base
>> a la necesidad latente y en red, de los diferentes puntos que vayamos a
>> unir.
> 
> Y aquí también incluímos, otra nueva tarea que me entusiasma
> especialmente, los productores 3D: "Replicantes".
> 
> Gente que invierte en tecnología de impresión 3D, estudia componentes y
> técnicas más éticas y eficientes y se une laboralmente, a la cooperativa
> de logística, para crear objetos (más allá de piezas demostrativas y/o
> ornamentales) , adhoc.

Como por ejemplo, diseñar/construír un tipo de micro-turbina de agua,
que se conecte en la boca de los grifos y que permite obtener
electricidad del agua corriendo (de manera doméstica y sencilla).

El tipo de pieza a diseñar es monolítico y no existe (por ejemplo), que
yo conozca, un proyecto llamado: LibreTurbine, que haga precisamente un
desarrollo industrial en ese sentido. Por ejemplo, para no desperdiciar
el agua de la turbina y que haga más cosas.

Un ejemplo practico. Se puede crear una pieza que pongamos en la boca de
la ducha y aprovechando la tarea de higiene, nos sirva para iluminar el
instante.

También ayudará a las personas que mueren de frío cuando las cortan la
luz. Al menos, mientras tengan agua, quizás podamos hacer eficiente ese
recurso para encender un calentador. Aunque es un parche, podemos
intentar solucionarlo.



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema xabi

El 2017-01-19 16:05, psy escribió:

Grandes, XNet:

https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/


hola, aviso que es un mail sin acritud con propósito informativo y sin 
mucho contenido técnico.


he leído esta mañana "primer ayuntamiento que... " y he olido la 
propaganda.


desde mayo del 2015 existe una web promovida por la CUP de Vilanova i la 
Geltrú desarrollada en colaboración con GlobalLeaks alojada por nodo50 
en Suecia.


https://www.transparencia.click

es cierto que no es un ayuntamiento pero es un proyecto parecido.

lo comento para que conste. que conste también que no soy un fanboy de 
la CUP a la que puedo votar en mi pueblo porqué les conozco de hace 
años, a veces voto otras cosas, o voto nulo, etc.


salut!
--
###
http://info.nodo50.org/4137 | error al sistema
   __
   a internet la llibertat no és gratuïta

___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting


Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema psy


psy:
> La otra idea, por el contrario, utiliza la entidad jurídica de la
> cooperativa y aunque parecida, ésta si "profesionaliza" la tarea en base
> a la necesidad latente y en red, de los diferentes puntos que vayamos a
> unir.

Y aquí también incluímos, otra nueva tarea que me entusiasma
especialmente, los productores 3D: "Replicantes".

Gente que invierte en tecnología de impresión 3D, estudia componentes y
técnicas más éticas y eficientes y se une laboralmente, a la cooperativa
de logística, para crear objetos (más allá de piezas demostrativas y/o
ornamentales) , adhoc.

Con esa pequeña modificación del sistema productivo, el sistema de
clases comenzará a resquebrajarse (ya que mientras haya desigualdad en
la redistribución de la riqueza/plusvalía, por el contrario, se fortalece)

Antes de que las máquinas automaticen la sociedad, vamos a tener que
des-conectar todo. No tiene sentido que lo hagan en un sistema corrupto.
Al contrario, puede ser severamente contraproducente. Así que
autogestión y mapeo de los recursos necesarios, es además de prudente,
un buen camino colectivo a seguir.



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema psy


Alfonso F R:
> Me intriga esa cooperativa P2P física de logística. ¿Cómo sería? 

Sobre ésta parte se me ocurren dos maneras, seguro hay más.

La primera no incluye el tratamiento "legal" de la operativa y tiene que
ver con implementar el "servicio" dentro de otros que ya usa la
ciudadanía (p2p), como por ejemplo. para desplazarse en medios de
automoción a otros lugares.

Se mapean los paquetes, la cooperativa se encarga de detallar por donde
van, reportar, así como anotar, además de rutas eficientes, las
micro-tareas y los compromisos que van surgiendo entre las redes
ciudadanas, para llevar paquetes entre sitios, etc.

Algo practico sería: Yo me puedo dar de alta dentro de la red de
logística ciudadana, diciendo que puedo llevar un paquete de >50Kgs,
desde X a Y, los días Z, etc. Ofrecer un email, una llave GPG..

Por otro lado, y aunque más adelante y a través de variaciones en el
modelo bitcoin, trataremos de re-compensar su labor, por ejemplo, en
tareas que hacen su labor más ética, como reducir las emisiones de NO2,
etc..

La otra idea, por el contrario, utiliza la entidad jurídica de la
cooperativa y aunque parecida, ésta si "profesionaliza" la tarea en base
a la necesidad latente y en red, de los diferentes puntos que vayamos a
unir.

Y ésto incluye entre otras cosas, obtener los recursos necesarios,
ofrecer puestos de trabajo específicos, organizar los temas del
"contrato de comunidad" y demás..

Me imagino se entienda que actuarían, como otros sistemas de paquetería
ya existentes, salvo, por su condición jurídica distinta.

Algo que, junto con cooperativas de mayor tamaño, como por ejemplo,
aquellas que nos permitan facturar dentro de la EU, pero también en
otras partes de nuestra comunidad en diferentes puntos del planeta, será
otro interesante punto clave, en éste caso, para crearnos un sistema
laboral (de tarea/recompensa) autónomo.

Lo explico muy por encima, obviando que hay lugares donde solo por mar y
por aire podremos estar unidas y bastante sintetizado, pero creo que
puede servir como respuesta.

Dime si no lo hace. ;-)

> Besxs
> Aswarp



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema psy


psy:
> 
> 
> Pedro:
> Pero, considero que ambos caminos (cooperativas), deben cruzarse en un
> momento señalado, más adelante, para que tengamos una distribución,
> practicamente como si fuera un "kit", de: TV, radio, internet, telefonía
> y electricidad (sin contar otras futuras, como: gas y petróleo).

Un detalle muy concreto. No me he vuelto loco al mencionar "gas" y
"petróleo". No es que vayamos a usar recursos fósiles, de los cuales, no
controlamos su extracción/distribución, sino que vamos a tratar de
desviar el consumo de ambas hacia lo sostenible (cuando lo tengamos listo).

Y eso no lo haremos a través de una estructura física, sino como
consumidoras, a golpe de "baja" de contrato.

Completamos ese posible plan táctico, si incluímos, aún inexistente en
el estado español; la primera cooperativa de logística/paquetería (p2p
físico). De ésta manera pondremos en red a los diferentes "municipalismos".

Creo que básicamente con eso y hacer el "gamba" lo menos posible, sobre
todo en las redes sociales, considero que nuestros planes, incluso como
humanidad, tendrán posibilidades de triunfar.

Sirviendo en bandeja esos recursos, el mundo como tal, al menos para
cada vez más gente, será un lugar diferente (y casi seguro, mejor).



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema vdo
Sobre el servicio:
Aunque la intención es hacerlo accesible, no deberían proveer una URL
.onion también como hace GlobaLeaks?
Ejemplo:
https://demo.globaleaks.org/#/?lang=sp


Sobre el DNS:

Fuera de Tor, hay un script que te lo pone bastante fácil:

https://dnscrypt.eu/usage.html


On 19/01/17 16:21, Pedro wrote:
> Psy,
> 
> no sé si es mejor la noticia, o el manualillo que has puesto para proteger 
> DNS.
> Muchas gracias!
> 
> Hacia tiempo que buscaba algo así, y estoy seguro que cuando me vuelva
> a poner va a ser más fácil.
> Lo de las DNS es algo que en guifi.net lo encuentro más crítico o
> problemático. En Internet te ven las cosas las empresas, gobiernos y
> sus coleguillas. Pero en guifi esto incluye tus vecinos. Y es una
> lástima, pero no llegamos a resolver todos los conflictos y problemas
> de seguridad y privacidad; no somos más que una copia bastante
> original de Internet; pero más autónomo.
> 
> 2017-01-19 16:05 GMT+01:00 psy :
>> Grandes, XNet:
>>
>> https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/
>>
>> "Xnet siempre ha defendido que la democracia solo podrá existir en la
>> colaboración en igualdad de condiciones entre instituciones y ciudadanía
>> vigilante y organizada."
>>
>> Faltaba incluír un: "Expect us!" ;-)
>>
>> ---
>>
>> Aprovecho la noticia para dar un par de consejos, en éste caso, sobre
>> Tor (que tanto se menciona en algunos sitios, "por encima").
>>
>> Uno de los problemas (al menos esa fue la conclusión técnica que
>> sacamos, puesto que la polícia no explicó que sucedió exactamente) que
>> tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas
>> como "DNSLeaks"[1]
>>
>> Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros
>> poder localizar el origen de las peticiones, incluso geofráfico, a
>> través de la IP+tráfico DNS.
>>
>> Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y
>> para ello, podemos hacer varias cosas.
>>
>> Una puede ser llevar el tráfico DNS a través de la misma red Tor.
>>
>> Ésto se hace añadiendo las siguientes líneas al archivo de configuración
>> (*unix: /etc/tor/torrc):
>>
>> DNSPort 53
>> AutomapHostsOnResolve 1
>> AutomapHostsSuffixes .exit,.onion
>>
>> Otra, un poco más compleja, es la de hacer trabajar a varias
>> herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] +
>> ubound[5], de manera que, llevemos el tráfico por caminos cifrados
>> distintos y al mismo tiempo, solo hagamos las peticiones necesarias
>> (cacheando y solo buscando lo nuevo).
>>
>> Así sería, desde el punto de vista de los puertos, una máquina lista
>> para utilizar ese método:
>>
>> tcp0  0 127.0.0.1:530.0.0.0:*
>> LISTEN  -
>> tcp0  0 127.0.0.1:9050  0.0.0.0:*
>> LISTEN  -
>> tcp0  0 127.0.0.2:400.0.0.0:*
>> LISTEN  -
>> tcp6   0  0 ::1:8118:::*
>> LISTEN  -
>>
>> [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)]
>> [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)]
>>
>> Lo interesante de éste método es que hay VPNs para el tráfico DNS que no
>> registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6].
>> Eso y que únicamente pedimos lo nuevo (cacheando lo anterior).
>>
>> [...]
>>
>> Para terminar y no por ello menos importante, si lo que vamos es a
>> navegar por la web (por ejemplo, para llegar hasta el buzón de XNet),
>> mediante Tor, además tenemos que:
>>
>> 1) Desactivar/bloquear javascript por completo.
>>
>> Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad,
>> que demuestran como es posible comprometer la privacidad que otorga Tor
>> desde el navegador (a través de js)
>>
>> 2) Activar (en éste caso concreto de las DNS), la siguiente
>> configuración (que no viene por defecto) de algunos navegadores web
>> (Firefox-based: about:config)
>>
>> network.dns.disablePrefetch -> true
>>
>> network.proxy.socks_remote_dns -> true
>>
>> []
>>
>> No entro en mayor detalle para no agobiar a las menos techies. Aún así,
>> espero sirva.
>>
>> Besitos!
>>
>> -
>>
>> [1] - https://www.dnsleaktest.com/
>> [2] - http://www.privoxy.org/
>> [3] - https://www.torproject.org/
>> [4] - https://www.dnscrypt.org/
>> [5] - https://unbound.net/
>> [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions
>>
>>
>>
>> ___
>> HackMeeting mailing list
>> HackMeeting@listas.sindominio.net
>> https://listas.sindominio.net/mailman/listinfo/hackmeeting
> ___
> HackMeeting mailing list
> HackMeeting@listas.sindominio.net
> https://listas.sindominio.net/mailman/listinfo/hackmeeting
> 
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting


Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema ale
Interesantísimo. Gracias por compartir.

On 19/01/17 16:05, psy wrote:
> Grandes, XNet:
> 
> https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/
> 
> "Xnet siempre ha defendido que la democracia solo podrá existir en la
> colaboración en igualdad de condiciones entre instituciones y ciudadanía
> vigilante y organizada."
> 
> Faltaba incluír un: "Expect us!" ;-)
> 
> ---
> 
> Aprovecho la noticia para dar un par de consejos, en éste caso, sobre
> Tor (que tanto se menciona en algunos sitios, "por encima").
> 
> Uno de los problemas (al menos esa fue la conclusión técnica que
> sacamos, puesto que la polícia no explicó que sucedió exactamente) que
> tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas
> como "DNSLeaks"[1]
> 
> Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros
> poder localizar el origen de las peticiones, incluso geofráfico, a
> través de la IP+tráfico DNS.
> 
> Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y
> para ello, podemos hacer varias cosas.
> 
> Una puede ser llevar el tráfico DNS a través de la misma red Tor.
> 
> Ésto se hace añadiendo las siguientes líneas al archivo de configuración
> (*unix: /etc/tor/torrc):
> 
> DNSPort 53
> AutomapHostsOnResolve 1
> AutomapHostsSuffixes .exit,.onion
> 
> Otra, un poco más compleja, es la de hacer trabajar a varias
> herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] +
> ubound[5], de manera que, llevemos el tráfico por caminos cifrados
> distintos y al mismo tiempo, solo hagamos las peticiones necesarias
> (cacheando y solo buscando lo nuevo).
> 
> Así sería, desde el punto de vista de los puertos, una máquina lista
> para utilizar ese método:
> 
> tcp0  0 127.0.0.1:530.0.0.0:*
> LISTEN  -
> tcp0  0 127.0.0.1:9050  0.0.0.0:*
> LISTEN  -
> tcp0  0 127.0.0.2:400.0.0.0:*
> LISTEN  -
> tcp6   0  0 ::1:8118:::*
> LISTEN  -
> 
> [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)]
> [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)]
> 
> Lo interesante de éste método es que hay VPNs para el tráfico DNS que no
> registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6].
> Eso y que únicamente pedimos lo nuevo (cacheando lo anterior).
> 
> [...]
> 
> Para terminar y no por ello menos importante, si lo que vamos es a
> navegar por la web (por ejemplo, para llegar hasta el buzón de XNet),
> mediante Tor, además tenemos que:
> 
> 1) Desactivar/bloquear javascript por completo.
> 
> Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad,
> que demuestran como es posible comprometer la privacidad que otorga Tor
> desde el navegador (a través de js)
> 
> 2) Activar (en éste caso concreto de las DNS), la siguiente
> configuración (que no viene por defecto) de algunos navegadores web
> (Firefox-based: about:config)
> 
> network.dns.disablePrefetch -> true
> 
> network.proxy.socks_remote_dns -> true
> 
> []
> 
> No entro en mayor detalle para no agobiar a las menos techies. Aún así,
> espero sirva.
> 
> Besitos!
> 
> -
> 
> [1] - https://www.dnsleaktest.com/
> [2] - http://www.privoxy.org/
> [3] - https://www.torproject.org/
> [4] - https://www.dnscrypt.org/
> [5] - https://unbound.net/
> [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions
> 
> 
> 
> 
> ___
> HackMeeting mailing list
> HackMeeting@listas.sindominio.net
> https://listas.sindominio.net/mailman/listinfo/hackmeeting
> 

-- 
ale [414c45.net · wwb.cc · @414c45]
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting


Re: [hm] Xnet instala un buzón de denuncias anónimas en Barcelona

2017-01-19 Por tema Pedro
Psy,

no sé si es mejor la noticia, o el manualillo que has puesto para proteger DNS.
Muchas gracias!

Hacia tiempo que buscaba algo así, y estoy seguro que cuando me vuelva
a poner va a ser más fácil.
Lo de las DNS es algo que en guifi.net lo encuentro más crítico o
problemático. En Internet te ven las cosas las empresas, gobiernos y
sus coleguillas. Pero en guifi esto incluye tus vecinos. Y es una
lástima, pero no llegamos a resolver todos los conflictos y problemas
de seguridad y privacidad; no somos más que una copia bastante
original de Internet; pero más autónomo.

2017-01-19 16:05 GMT+01:00 psy :
> Grandes, XNet:
>
> https://xnet-x.net/buzon-denuncias-anonimas-ciudad-barcelona-bustia-etica/
>
> "Xnet siempre ha defendido que la democracia solo podrá existir en la
> colaboración en igualdad de condiciones entre instituciones y ciudadanía
> vigilante y organizada."
>
> Faltaba incluír un: "Expect us!" ;-)
>
> ---
>
> Aprovecho la noticia para dar un par de consejos, en éste caso, sobre
> Tor (que tanto se menciona en algunos sitios, "por encima").
>
> Uno de los problemas (al menos esa fue la conclusión técnica que
> sacamos, puesto que la polícia no explicó que sucedió exactamente) que
> tuvo nuestra compañera H (con el FBI y el CNP), fueron las conocidas
> como "DNSLeaks"[1]
>
> Tor por defecto no "tuneliza" el tráfico DNS, lo que permite a terceros
> poder localizar el origen de las peticiones, incluso geofráfico, a
> través de la IP+tráfico DNS.
>
> Para evitarlo, tenemos que avanzar un poco más nuestra configuración. Y
> para ello, podemos hacer varias cosas.
>
> Una puede ser llevar el tráfico DNS a través de la misma red Tor.
>
> Ésto se hace añadiendo las siguientes líneas al archivo de configuración
> (*unix: /etc/tor/torrc):
>
> DNSPort 53
> AutomapHostsOnResolve 1
> AutomapHostsSuffixes .exit,.onion
>
> Otra, un poco más compleja, es la de hacer trabajar a varias
> herramientas al mismo tiempo: privoxy[2] + tor[3] + dnscrypt[4] +
> ubound[5], de manera que, llevemos el tráfico por caminos cifrados
> distintos y al mismo tiempo, solo hagamos las peticiones necesarias
> (cacheando y solo buscando lo nuevo).
>
> Así sería, desde el punto de vista de los puertos, una máquina lista
> para utilizar ese método:
>
> tcp0  0 127.0.0.1:530.0.0.0:*
> LISTEN  -
> tcp0  0 127.0.0.1:9050  0.0.0.0:*
> LISTEN  -
> tcp0  0 127.0.0.2:400.0.0.0:*
> LISTEN  -
> tcp6   0  0 ::1:8118:::*
> LISTEN  -
>
> [Normal: privoxy (::1:8118) -> tor (127.0.0.1:9050)]
> [DNS: unbound (127.0.0.1:53) -> dnscrypt-proxy (127.0.0.2:40)]
>
> Lo interesante de éste método es que hay VPNs para el tráfico DNS que no
> registran (o eso dicen) logs y que además, entre otras, usan DNSSEC[6].
> Eso y que únicamente pedimos lo nuevo (cacheando lo anterior).
>
> [...]
>
> Para terminar y no por ello menos importante, si lo que vamos es a
> navegar por la web (por ejemplo, para llegar hasta el buzón de XNet),
> mediante Tor, además tenemos que:
>
> 1) Desactivar/bloquear javascript por completo.
>
> Tenemos pruebas hechas, incluso por investigadores de nuestra comunidad,
> que demuestran como es posible comprometer la privacidad que otorga Tor
> desde el navegador (a través de js)
>
> 2) Activar (en éste caso concreto de las DNS), la siguiente
> configuración (que no viene por defecto) de algunos navegadores web
> (Firefox-based: about:config)
>
> network.dns.disablePrefetch -> true
>
> network.proxy.socks_remote_dns -> true
>
> []
>
> No entro en mayor detalle para no agobiar a las menos techies. Aún así,
> espero sirva.
>
> Besitos!
>
> -
>
> [1] - https://www.dnsleaktest.com/
> [2] - http://www.privoxy.org/
> [3] - https://www.torproject.org/
> [4] - https://www.dnscrypt.org/
> [5] - https://unbound.net/
> [6] - https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions
>
>
>
> ___
> HackMeeting mailing list
> HackMeeting@listas.sindominio.net
> https://listas.sindominio.net/mailman/listinfo/hackmeeting
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting