All posts by ossa

COSAS QUE NO DEBES HACER AL USAR TOR

Post extraido de La Mirada del Replicante

En la wiki de Whonix, nos encontramos una serie de consejos sobre que cosas no hacer a la hora de utilizar Tor, una lista muy interesante de recomendaciones –algunas obvias, otras no tanto– que conviene tener a mano, para utilizar este software de anonimato, like a pro.

En Whonix saben mucho del tema, ya que es una excelente distro GNU/Linux basada en Debian y enfocada a la privacidad. Para ello utiliza un marco de seguridad por aislamiento basado en maquinas virtuales y en el que todas las aplicaciones van sobre Tor –si estáis interesados en instalarla, podéis seguir estas instrucciones–.

Así que sin más preámbulos, vamos a fusilar esa lista de recomendaciones y echarle un vistazo rápido a esas cosas que no debemos hacer:

  • No visites tu sitio web cuando seas anónimo, especialmente si no tiene demasiadas visitas y la mayoría de tus usuarios no utilizan Tor (el relay de salida sabe que alguien visitó tu web y si el sitio no es muy popular, existen posibilidades de que sea el administrador de la página)
  • No iniciar sesión en Facebook, independientemente de que uses un seudónimo o tu nombre real. Simplemente por la lista de amigos, mensajes privados y si es necesario algo de ingeniería social, pueden adivinar quien eres e incluso tu ubicación.
  • Similar a la anterior, nunca debes loguearte en cuentas que hayas usado anteriormente sin Tor.
  • Tampoco se recomienda utilizar Tor en cuentas de banco, paypal, ebay, y similares…En este caso por un motivo adicional, porque podrían ser considerado como actividad fraudulenta y provocar la suspensión de la misma (recuerdo que al amigo Victorhck le pasó algo similar con twitter)
  • No alternar tor con wifi abierto. Es uno de esos escenarios en que se reduce el circulo de sospechosos, ya que muchas ocasiones se mantienen registros de actividad o dirección MAC. En resumen: Tor + WiFi abierto= BIEN . Alternar conexiones de Tor y WiFi abierto= MAL.
  • No utilizar Tor sobre Tor. Es decir, en el caso de Whonix sería instalar Tor sobre la estación de trabajo (Whonix-Workstation), algo innecesario ya que Whonix Gateway ya obliga a que todo el tráfico de las aplicaciones vayan sobre tor. Mas relays de entrada y salida no proporciona seguridad adicional, y puede dar lugar a comportamientos potencialmente inseguros.
  • Evitar enviar información confidencial sin cifrado de extremo a extremo (por cosas como esas es conveniente tener actualizado siempre el tor browser y sus complementos en funcionamiento como HTTPS Everywhere)
  • Una de las obvias es no incluir información personal sobre uno mismo: apodos, características físicas, lugar de nacimiento o residencia, no usar caracteres especiales de teclado existentes solo en tu lenguaje, profesión, hobbies, etc.
  • Aunque los Bridges (Tor Relays no listados en el directorio del proyecto, para dificultar que los ISP los puedan bloquear), son una excelente solución para sortear la censura a que se ve sometido Tor en algunos países, en Whonix creen que no está totalmente exente de riesgos su uso.
  • Para evitar cualquier tipo de correlación tampoco se recomienda usar diferentes identidades online al mismo tiempo, ni mezclar diferentes modos de anonimato.
  • Tampoco es conveniente modificar la configuración de las aplicaciones, sino se sabe lo que se hace,incluida la interfaz gráfica. Un ejemplo de ello es modificar el tamaño de la ventana del tor browser o mostrarlo a pantalla completa, ya que ello nos crea una huella digital web, que podría ayudar a nuestra identificación.
  • No utilizar Clearnet (el “internet normal”, no cifrado y sin anonimato) al mismo tiempo que Tor, para evitar cualquier tipo de confusión a la hora de ejecutar aplicaciones o acceder a servicios.
  • La conexión a servidores remotos, debe seguir las mismas pautas que vimos en ejemplos anteriores, nunca conectarse de forma anónima y no anónima al mismo tiempo.
  • No hay que confundir anonimato con seudónimo.
  • Si creas una página web bajo anonimato o en un servicio oculto de la darknet, evita ser el primero en difundir el enlace de ese post que has escrito desde tu cuenta personal de twitter, facebook o google +.
  • No abras archivos desconocidos o enlaces, especialmente PDFs que pueden infectar tu sistema (esta recomendación supongo que será para los usuarios de Windows)
  • Y por último, nada de doble verificación mediante móvil, al utilizar servicios como Google, Facebook Twitter y demás. Incluso aunque se consiga una tarjeta SIM anónima de prepago, el teléfono en si ya es un riesgo, proporcionando logs de actividad, localización y número de serie.

Una explicación más detallada de todos estos consejos están disponibles en la web de Whonix, incluida la posibilidad de donar al proyecto.

GENDERSEC

El colectivo Tactical Tech publica una wiki con estratégias y métodos de autodefensa online y offline para mujeres:

GENDERSEC

El colectivo Tactical Tech junto a la organización Front Line Defenders son coautoras de la web Security in a box, una de las incluidas en el área de manuales de seguridad online aqui en la OSSA. Os invitamos a que sigais todos sus consejos y pongais en práctica los cambios de hábitos digitales que proponen.

WARRANT CANARY

“Warrant canary” es el término coloquial que hace referencia a la publicación periódica de un reporte conforme un porveedor de servicios NO ha recibido ningún requerimiento legal que le prohiba informar a sus clientes/usuarias de haber sido recibido como por ejemplo una Carta de Seguridad Nacional (National Security Letter)
El proyecto Canary Watch de la Electronic Frontier Foundation y el Calyx Institute documenta estos reportes públicos. La web contiene una lista de servicios que actualmente disponen de algún sistema de “warrant canary” entre los que se encuentran servicios tan distintos como Riseup, Adobe, Tumblr o Tutanota.
Consultad la web del proyecto para elegir proveedores conscientes con vuestros derechos.

CANARY WATCH

 

SOBERANÍA TECNOLÓGICA, DOSSIER RITIMIO

Quien aún no ha entendido, después de ‘Snowden’ y sus revelaciones, que nuestro querido ‘ciberespacio’ ya no está en manos de sus usuarias, y esto desafortunadamente desde hace mucho tiempo, sino que constituye una zona muy vigilada y de mucho riesgo. La usuaria, aparentemente libre en sus movimientos y dotada de incontables facilidades -a menudo provistas «gratuitamente»- se ha convertido de hecho en un sujeto cautivo que es, al mismo tiempo, rehén, conejillo de indias y sospechoso.

Lee el DOSSIER COMPLETO AQUI

GUIA PARA ARCHIVAR VIDEO DE EVIDENCIA

La organización Witness.org ha elaborado una guía para archivar video de evidencia. El video de evidencia requiere de procesos de creacion, transferencia, almacenaje y preservación que garanticen a lo largo del tiempo su autenticidad y veracidad, llegado el caso, en sede judicial.

¿Cual es la configuración de nuestra cámara?¿Cómo transferimos los archivos? ¿Cómo los catalogamos? ¿Cuáles son los mejores métodos para hacer copias de seguridad? ¿Caunto dura un disco duro? La guia nos introduce a estas y otras cuestiones junto a métodos variados en funcion del tipo de archivo, organización o materiales con los que trabajemos.

Lee la guía completa aquí.

REVELADO RAW CON DARKTABLE

Las usuarias de software libre de edición audiovisual suelen encontrarse con muchos argumentos en contra por parte de sus colegas del gremio. No los enunciaremos en este post y mucho menos enumeraremos los argumentos a favor del uso de herramientas libres. Si haremos dos cosas, enumerar dos proyectos que íntegramente se desarrollan con software libre de edición audiovisual invitándoos a que visiteis sus webs.

Voizes Archive en voizes.org y la Editorial Aldarull en aldarull.org. Ambos proyectos son desarrollados en su totalidad con software libre como Kdenlive, Audacity, Scribus, Gimp y el que venimos a presentar hoy: Darktable.

Darktable es un editor de imagen para flujo de trabajo con archivos RAW, jpeg, tiff… Para las que estén familiarizadas con el revelado RAW, observarán que Darktable es un clon liberado de una conocida aplicación privativa de revelado RAW.

Compartimos el canal de video de Robert Hutton con 16 videos para iniciarse en el revelado de RAW con software libre.

Visita el CANAL DE VIDEO AQUI

SISTEMAS OPERATIVOS LIBRES

El primer paso para proteger tus datos digitales es utilizar una computadora saneada, con el sistema operativo actualizado, antivirus y el software mÍnimo necesario instalado. Dicho esto, el software que sea libre y de código abierto. La principal ventaja a niveles de seguridad es que es verificable. El código puede ser examinado en busca de puertas traseras que comprometan nuestra privacidad.

La Free Software Foundation recomienda una serie de sistemas operativos completamente libres. Ver la LISTA COMPLETA AQUI.

prism-slide4

Recomendamos en la medida de lo posible, la migración progresiva hacia alguno de estos sistemas operativos. La mayoría de ellos son instalables “live” en un pendrive, permitiendo su uso en cualquier computadora sin instalarlo en el disco duro. Este tutorial con la aplicación Unetbootin sirve para cualquier sistema operativo pues la aplicación es multiplataforma. Iniciarse en la seguridad de la información lleva tiempo pero hay modos de hacerlo progresivamente.