Contenido
INTRODUCCIÓN A TOR, HTTPS Y SSL
PGP, COLAS, CAJA VIRTUAL
PGP continúa ..
CIFRADO DE DISCO COMPLETO Y TRITURACIÓN DE ARCHIVOS
VULNERABILIDADES DE JAVASCRIPT Y ELIMINACIÓN DE METADATOS
PERSONALES
DE ARCHIVOS
PRECAUCIONES GENERALES DE SEGURIDAD AL PUBLICAR EN LÍNEA,
METADATOS
DATOS EXIF
CONSERVAR A UN ABOGADO, CÓMO MANEJAR QUE LO PEGEN O
INTERROGADO
COMBINANDO TOR CON UNA VPN
LAS VENTAJAS Y DESVENTAJAS DE USAR TOR SOBRE UNA VPN
CONECTANDO TOR -> VPN PARA USUARIOS DE WINDOWS
COOKIES DE RASTREO
¿HASTA DÓNDE LLEGARÁ LA APLICACIÓN DE LA LEY?
APRENDER DE LOS ERRORES DE OTROS. CÓMO REPRESENTARON A SABU
APRENDER DE LOS ERRORES DE OTROS. SABU SE CONVIRTIÓ EN INFORMANTE DEL FBI Y
TRAICIONADO JEREMY HAMMOND
DONDE PUEDE CONSIDERAR CORRER, SI NO HAYA OTRO
ELECCIÓN
PROTEGER SUS CUENTAS DEL MONITOREO DEL FBI
MENTALIDAD INVINCIBILIDAD, TÁCTICAS DE INTIMIDACIÓN DEL GOBIERNO FEDERAL
CÓMO CONECTARSE A TOR SOBRE LA PARTE SUPERIOR DE TOR
CÓMO VERIFICAR QUE SUS ARCHIVOS DESCARGADOS SON AUTÉNTICOS
TOR CHAT
OBTENER, ENVIAR Y RECIBIR BITCOINS ANÓNIMAMENTE
TE ESTÁN OBSERVANDO: VIRUS, MALWARE, VULNERABILIDADES
SEGUIMIENTO CON UNA ANTENA
COOKIES Y JAVASCRIPT REVISADOS, MAS COOKIES FLASH Y OTROS
SEGUIMIENTO DEL NAVEGADOR
Algunas recomendaciones de los ataques de arranque frío, la extracción de RAM sin cifrar la esfuerza de
la criptografía y el anonimato cuando se usan correctamente escondido de su ISP - Parte 1: puentes y
capacidades de transporte enchufables de los clientes NSA BitCoin en colas - Blockch
INTRODUCCIÓN
Quiero agradecerle y felicitarlo por descargar el libro, "Tor y la red oscura, permanezcan en el anónimo y
evade la NSA espiando". La privacidad de Internet es una cosa del pasado. En el día y la edad de hoy, si
está utilizando una computadora o un dispositivo que está conectado a Internet, no tiene ninguna
privacidad. Es un hecho desafortunado, pero definitivo. Para algunos, esto puede no importar en
absoluto, ya que no les importa, a quien tiene acceso a sus archivos, datos, hábitos de navegación o en
dónde. Sin embargo, para otros, esto puede plantear un problema significativo. El NSA, el FBI, e incluso
los sofisticados piratas informáticos, tienen la capacidad de rastrear algo y todo lo que está haciendo. La
buena noticia es que hay métodos y tácticas que puede usar para evitar que esto suceda. Dentro de este
libro, encontrará instrucciones y técnicas paso a paso que pueden y lo harán completamente anónimas
en Internet. Si se usa correctamente, ni siquiera la NSA podrá rastrearlo. La situación de todos y los
niveles de seguridad necesarios pueden ser diferentes, por lo que este libro descompone todas las
diferentes opciones que están disponibles para usted y define exactamente lo que hace cada uno y lo
seguro que puede ser para que pueda elegir para usted. Espero que este libro pueda informarle de
todas sus opciones para permanecer en el anonimato. ¡Gracias de nuevo para descargar su copia!
INTRODUCCIÓN A TOR, HTTPS, Y SSL
En primer lugar, para protegerse mientras navega por Internet, debe usar Tor que significa The Onion
Router. Tor le proporcionará un grado de anonimato al utilizando un AES de 128 bits (estándar de
cifrado avanzado). Ha habido cierto debate sobre si la NSA puede descifrar este código o no, y la
respuesta probablemente sea sí. Por eso tu nunca debe enviar nada por Tor que no se sienta cómodo
compartiendo con todo elworld a menos que esté utilizando algún tipo de cifrado PGP del que
hablaremos más adelante.
La comunicación desde su computadora a Internet se basa en un nodo de entrada que básicamente
"ingresa a su computadora" en la red Tor. Este nodo de entrada se comunica con su computadora; este
nodo de entrada conoce su dirección IP. El nodo de entrada luego pasa su solicitud cifrada en el nodo
de retransmisión. El nodo de retransmisión se comunica con la entrada nodo y el nodo de salida, pero
no conoce la dirección IP de su computadora. El nodo de salida, es donde se descifra su solicitud y se
envía a Internet. El nodo de salida no conoce su IP de la computadora, solo la IP del nodo de
retransmisión. Usando este modelo de 3 nodos lo hace. Es más difícil, pero no imposible, correlacionar
su solicitud con su dirección IP original. El problema surge obviamente cuando ingresa texto sin formato
en TOR porque cualquiera puede configurar un nodo de salida. El FBI puede configurar un nodo de
salida, la NSA o cualquier otro gobierno extranjero, o cualquier persona malintencionada que quiera
robar su información.
No debe ingresar ningún dato sensible en ningún sitio web, especialmente al acceder ellos sobre TOR.
Si alguno de los nodos de la cadena está comprometido, y es probable que algunos lo estén, y las
personas a cargo de esos nodos comprometidos tienen la potencia informática para descifre su solicitud,
entonces será mejor que no sea nada sensible.
Entonces, ¿qué podemos hacer para solucionar este problema? Bueno, afortunadamente ahora
tenemos más y más servidores. que ofrecen algo llamado servicios ocultos. Puedes reconocer
fácilmente estos servicios por la direccion .onion. Estos servicios ofrecen lo que se llama cifrado de
extremo a extremo. Lo que hace es quitar la energía de los nodos de salida comprometidos y volver a
ponerlos en tus manos. El servidor web del servicio oculto ahora se convierte en su nodo de salida, que
significa que el sitio web que está visitando es el que descifra su mensaje, no al azar nodo de salida
ejecutado por un atacante potencial. Recuerde, el nodo de salida tiene la clave para descifrar su
solicitud. El nodo de salida puede ver lo que está enviando en texto sin cifrar una vez que lo descifre.
Entonces si ingresa su nombre y dirección en un campo, el nodo de salida tiene su información.
Si está poniendo una tarjeta de crédito, una cuenta bancaria, su nombre real, incluso su nombre de
usuario información, entonces está comprometiendo su identidad.
Otro paso que puede tomar es visitar solo sitios web que usen algo llamado HTTP Seguro. Puede saber
si el sitio web que está visitando utiliza HTTP Secure mediante el prefijo en el comienzo de la dirección.
Si ve https: //, entonces su sitio web está utilizando HTTP seguro. Lo que hace es encriptar sus
solicitudes para que solo el servidor pueda desencriptarlas, y no alguien escuchando a escondidas su
comunicación, como un nodo de salida Tor comprometido. Esta es otra forma de cifrado de un extremo
a otro. Si alguien interceptara su solicitud A través de HTTP seguro, verían datos encriptados y tendrían
que trabajar para descifrarlo. Otra razón por la que desea utilizar HTTPS siempre que sea posible, es que
los nodos de tor Maliciosa pueden dañar o alterar los contenidos que pasan a través de ellos de una
manera insegura e inyectan malware en la conexión. Esto es particularmente más fácil cuando está
enviando solicitudes en texto sin formato, pero HTTPS reduce esta posibilidad. Sin embargo, debe ser
consciente de que HTTPS también se puede romper actualmente dependiendo del nivel de la clave
utilizada para cifrarla. Cuando visite un sitio web que usa HTTPS, está cifrado su solicitud con su clave
pública y la descifré con su clave privada. Así es como funciona la criptografía. Se proporciona una clave
pública a aquellos que desean enviar un mensaje cifrado y el único que puede descifrar es el que tiene la
clave privada. Desafortunadamente, muchos sitios web hoy en día siguen utilizando llaves privadas que
solo son de 1,024 bits, lo que en el mundo de hoy ya no es suficiente. Por lo tanto, debe asegurarse de
descubrir qué nivel de cifrado es el sitio web que está visitando usos, para asegurarse de que están
usando a un mínimo de 2,048, si no son 4,096 bits. Incluso, por desgracia, lo que hace todo esto no es
suficiente, porque tenemos otro problema. ¿Qué sucede si el servidor web se ha comprometido? Tal vez
sus nodos TOR estén limpios, quizás haya utilizado HTTPS para todas sus solicitudes, pero el servidor
web en sí del sitio web que está visitando ha sido comprometido. Bueno, entonces todas sus solicitudes
son nuevamente, tan buenas como texto simple.