lunes, 20 de febrero de 2012

Secretos de anonymous 2

Tor Onion Router [tor1]
Tor es una red de proxies que ayuda a ocultar su IP. Esta NO encripta datos. Algunos países específicos (como
Irán) afirman haber evitado la protección de Tor
Descarga de Tor:
 https://www.torproject.org
Descarga del botón de Tor para Firefox (Activar/desactivar Tor en el navegador):
 https://www.torproject.org/torbutton
Tor viene incluido también en el Paquete de Protección Anonymous [pkg6]
Comunicaciones [cmm2]
Anonymous alienta a los ciudadanos de los países en protesta a solicitar asistencia. La mejor forma de hacerlo es
utilizando IRC para conectarse a #hispano. Por favor recuerde que es más seguro utilizar una VPN [vpn8] o I2P
[i2p9]. Puede conectarse a IRC a través del link en anonhispano.blogspot.com.
En el evento de una caida de Internet, puede estar seguro de que Anonymous y Telecomix harán todos los
esfuerzos necesarios para restaurar las comunicaciones. Hay algunas cosas en las que puede ayudar:
 Trate de conectarse a Internet desde diferentes ubicaciones, algunas veces solo algunas ISPs dejan de operar
mientras que otras permanecen operativas.
 Trate de utilizar conexiones dial-up (modem) de ser posible.

 Ubique radio-aficionados y escuche comunicaciones de grupos como Telecomix, ellos están en capacidad de
proveer instrucciones para métodos de conexión alternativos a Internet.
 Ubique universidades y oficinas con equipos de fax, estos equipos pueden ser utilizados como medio de
comunicación de una sola vía para proveer actualizaciones y material inspiracional.
Información Adicional [add3]
Cuentas de Correo Temporales / Desechables [eml4]
Se pueden crear cuentas de correo rápidamente en los siguientes sitios:
 http://10minutemail.com
 http://www.sofortmail.de
 http://www.trashmail.com
 http://www.guerrillamail.com
 http://www.spam.la
Se puede encontrar un proveedor de correo que enfatiza en la seguridad en: http://hushmail.com [no recomendado,
mantiene información por si el gobierno la solicita].
Plugins / Extensiones Útiles para Firefox [ffx5]
 BetterPrivacy - Remueve las cookies persistentes de los componentes de flash.
 NoScript - bloquea Javascript.
 Ghostery - Detecta pixeles de seguimiento.
 GoogleSharing - GoogleProxy para sitios en donde Google está censurado.
 User Agent Switcher - Envía a los servidores información errónea de la identidad del navegador.

 Outernet Explorer (MacOS) - Crea numerosas búsquedas para prevenir la captura de paquetes.
 https://www.eff.org/https-everywhere - Automáticamente carga https en un sitio si está disponible.
 Scroogle SSL search (Búsqueda anónima en Google) - https://ssl.scroogle.org
Paquete de Protección Anonymous [pkg6]
Anonymous provee un Paquete de Protección actualizado frecuentemente que contiene guías y software de
utilidad. La mejor manera de obtenerlo es entrar a IRC y solicitarlo. A IRC se puede acceder desde anonworld.net
y puede encontrar asistencia en canales como #hispano [/join #hispano]. Por favor tenga en cuenta protocolos de
seguridad como la utilización de VPN [vpn8] o I2P [i2p9] al entrar a IRC.

Fin del resumen para los impacientes

Prefacio
Las más grandes amenazas a su seguridad son: A) ingeniería social y su comportamiento y B) revelar su dirección
IP.
Para A) vea Amenazas Sociales
Para B) vea Técnico
Trate de seguir la mayor cantidad de estas sugerencias que le sea posible para asegurar la máxima seguridad
Amenazas Sociales
Regla básica: mézclese con la multitud, disperse panfletos en diferentes secuencias. Mantenga un perfil bajo. No
trate de ser especial. Recuerde, cuando esté en Roma, actúe como Romano. No trate de ser un culo inteligente. Los
policías son muchos, Anonymous es Legión, pero usted es sólo uno. No hay héroes viejos, sólo hay héroes jóvenes
y héroes muertos.
 no de información personal en el chat IRC porque es público. Su mamá podría leer lo que escribe allí y
también la policía y no mencione su participación en Anonymous en la vida real.
 no incluya información personal en su nombre de pantalla.
 no facilite su información personal, su dirección o de dónde es usted.
 no mencione su género, tatuajes, cicatrices, piercings u otras características físicas llamativas
 +/- peso al normal, (in)habilidades físicas o psicológicas (¿Se hace una idea?).
 no mencione su profesión, hobbies o aficiones.
 no mencione si tiene una relación sentimental.
 no mencione su participación con otros grupos activistas.

 preferencias musicales o gustos literarios y películas son una buena manera de conocer a alguien, no
mencione ninguno de los suyos.
 no utilice caracteres especiales, que son existentes sólo en su idioma porque revelarían su ubicación.
 no de información ni siquera falsa. Algunos pueden tratarla como verdadera.
 todo debe estar completamente separado entre su vida real y su vida en línea
 nada de su vida real debe mezclarse con Anonymous, no hable sobre Anonymous en la vida real excepto
para publicar carteles anónimamente, etc.
 no mencione congresos en los que usted ha estado.
 no mencione su escuela, universidad, etc..
 no mencione qué hora es en el país en el que vive, mencionando la hora se puede revelar dónde vive.
 no se conecte siempre a la misma hora. Intente hacerlo de forma alternativa.
 no publique en la red mientras esté en IRC y definitivamente no mencione que está publicando algo en
Twitter. Esto es fácil de correlacionar
 no mencione si está personalmente realizando un ataque DDoS, escribiendo algún procedimiento o
realizando un escaneo con Nmap al objetivo, ni si está haciendo gráficos, etc. Solamente discuta la estrategia
general.
 no envíe imágenes alojadas en Facebook. El nombre del archivo contiene el ID del perfil.
 sus inicios de sesión y cierre en Facebook, Twitter e IRC, pueden ser comparados y asi identificarle.
Técnico
Regla básica: Utilice tantas capas de seguridad como sea posible. La cuestión no es que usted sea paranoico, es qué
tan paranoico es usted.
Un buen inicio es utilizar una VPN y ejecutar software relacionado con Anonymous desde un dispositivo USB o un
Live CD. Un proxy también puede servir pero no es tan seguro como una VPN.

Siempre utilice tantas capas de seguridad como sea posible. Asegúrese de utilizarlas como debe ser. Si no sabe
cómo hacerlo, aprenda antes de hacerlo.
La mayoría de Anonymous utiliza una VPN para esconder sus rastros, utilizan conexiones encriptadas con SSL y
#vhost cuando están en irc.anonworld.net.
VPN
Al pensar en un servicio de VPN, hágalo primero con la legislación del país que ofrece el servico. Una VPN de
EE.UU. podría proporcionar sus datos de usuario al ser solicitados por las autoridades. En otros países como
Suecia o Islandia es poco probable que suceda. Tienen una fuerte política de privacidad, lo que les hace más difícil
a las agencias de aplicación de la ley el obtener acceso a sus información. Adicionalmente, algunos servidores no
mantienen registros de los usuarios. También trate de conseguir servicios de VPN que acepten pagos anónimos
(Algunos mantienen la información de facturación).
Más información: https://secure.wikimedia.org/wikipedia/es/wiki/VPN
Guía para la instalación del cliente OpenVPN
(tomado de las FAQ de vpntunnel.se)
 Windows: http://www.vpntunnel.se/howto/installationguideVPNtunnelclient.pdf
 Linux (basado en Debian): http://www.vpntunnel.se/howto/linux.pdf
 Mac: http://www.vpntunnel.se/howto/mac.txt
VPN Gratuitas - No recomendadas (ver explicación)
Si no le venden un servicio lo están vendiendo a usted.
 http://cyberghostvpn.com
 http://hotspotshield.com

 http://proxpn.com
 https://anonymityonline.org
Proveedores comerciales de VPN
 http://www.swissvpn.net
 http://perfect-privacy.com
 https://www.ipredator.se
 http://www.anonine.se
 https://www.vpntunnel.se
Descargas directas de VPN -- No recomendadas (ver explicación)
Si no le venden un servicio lo están vendiendo a usted.
Mac
 Ultra VPN: https://www.ultravpn.fr/download/ultravpn.dmg
Linux
 UltraVPN: https://www.ultravpn.fr/forum/index.php?topic=204.0
Windows
 HotspotShield: http://hotspotshield.com
 UltraVPN: https://www.ultravpn.fr/download/ultravpn-install.exeSoftware
Explicación
1.- VPN Gratuita: No se recomienda porque muchas características son limitadas y, adicionalmente, muchos
proveedores de VPN gratuitas pueden suministrar información ante solicitud de las autoridades. Además, muchas
VPNs gratuitas trabajan con compañías de publicidad.

2.- PPTP Comercial: Tal como Telecomix lo ha mencionado, algunos sistemas operativos (Windows 7, Vista)
pueden ser vulnerables a ataques que requieren conexiones p2p lo que puede llevar al atacante a conocer su
verdadera IP.
Ver https://www.ipredator.se/?lang=en para más información sobre este tema. Al parecer, la falla tiene que ver con
las conexiones IPv6 así que asegúrese de utilizar solamente IPv4.
3.- VPNs Recomendadas. Todas las que utilicen el servicio OpenVPN. Esto incluye políticas específicas sobre el
resguardo de información del usuario y sobre los datos. (La mejor opción es: no registro de datos + no registro de
facturación + métodos seguros de pago = Ukash o servicios similares).
Red de Anonimización I2P
I2P es una red de anonimización que ofrece una sencilla capa que las aplicaciones sensibles a la identidad pueden
utilizar para comunicarse de forma segura. Todos los datos son empaquetados en múltiples capas de encripción y la
red es distribuida y dinámica, sin partes de confianza.
Hay disponibles muchas aplicaciones que interactúan con I2P incluyendo correo, P2P, IRC, mensajería instantánea
y otras. Todas anónimas.
Asegúrese de empezar iniciando I2P con el botón I2P Launcher en el ícono de bandeja de las aplicaciones
portables.
Puede utilizar entonces el cliente Pchat incluido que, automáticamente, se conecta al servidor IRC de I2P
anónimamente.
Entre a #hispano para mantenerse al tanto de las actividades de Anonymous. Muchos canales de operaciones
retransmiten entre I2P y anonworld.net.
Disfrute de su anonimato y privacidad!

Sitios Web:
 http://geti2p.net
 http://i2p2.de
Video Tutorial de I2P para Windows:
 https://www.youtube.com/watch?v=5J3nh1DoRMw
Video Tutorial de I2P para Linux:
 https://www.youtube.com/watch?v=QeRN2G9VW5E
Video - Cómo configurar su propio sitio web en I2P:
 https://www.youtube.com/watch?v=2ylW85vc7SA
IRC con I2P:
 127.0.0.1:6668
 Canal: #hispano
 Sitios: (actualmente sin respuesta) anonops.i2p qr.i2p
 Telecomix IRC permite entunelamiento I2P
Para más sitios I2P activos visite:
 http://inr.i2p
Puertos que utiliza I2P:
 http://www.i2p2.de/faq#ports
 Vea también la configuración de su enrutador.
Instalación y ejecución de I2P en Linux:
 Descargue y extraiga los archivos de instalación. No hace falta una instalación separada como apt-get install.

 Ejecute el enrutador desde la carpeta /i2p con: "sudo sh i2prouter start". En segundos, I2P abrirá una página
con la consola principal de I2P en el navegador Konqueror o en su navegador por defecto.
 Realice la configuración de ancho de banda. Debe considerar también abrir algunos puertos en su firewall
para optimizar la utilización de su ancho de banda.
I2P Portable (solo Windows):
Contiene I2P, variados plugins (email, torrentclient), navegador preconfigurado, IRC preconfigureado IRC client y
messenger.
 http://portable-i2p.blogspot.com
Antes de poder utilizar cualquier servicio en I2P deberá iniciar el enrutador I2P desde el ícono de la bandeja de
portableapps con el botón I2P Launcher.
Navegación anónima con I2P:
 Seleccione la opciones/preferencias dependiendo de su navegador
 Seleccione Configuración de red/conexión
 Seleccione Configuración de proxy manual
 En http digite 127.0.0.1 , en puerto digite 4444
 En https digite 127.0.0.1, en puerto digite 4445
Asegúrese de no tener un proxy para localhost, 127.0.0.1 si no, no podrá acceder a la página de configuración de
I2P. Para probar su anonimato, visite cmyip.com.


No hay comentarios:

Publicar un comentario