Skip to content

Anonymous Chile

¡Seguimos en la lucha, firmes como siempre, en pie de guerra!

  • Inicio
  • Manuales y Guías
    • Privacidad en Internet
    • En la calle
    • Medios confiables
  • Lectura
  • Acerca de
    • Anonymous Chile
    • Medios de contacto

Mes: julio 2020

Conectando con la red anónima de I2P (concepto y teoría)

Posted on 29/07/2020 - 18/07/2020 by Anonymous Chile

El Proyecto de Internet Invisible (I2P) es una implementación de P2P anónimo con E2EE por capas que tuneliza las conexiones bajo la Internet Obscura (del inglés dark web o dark net) a fin de proveer el máximo anonimato posible cifrando cada mensaje de cada identidad por criptografía asimétrica entre los nodos participantes.

De esta forma, I2P trabaja montando un nodo local en la máquina donde se ejecuta que funciona como enrutador mediante el cual administra todas las conexiones, registra los sitios web en una libreta de direcciones, conecta con pares, configura los túneles, eepsites, enlaza a los principales sitios de la red, provee servicio de correo electrónico con Susimail, entrega interactivos manuales y tutoriales de uso, convivencia y solución de problemas.

No obstante, también es posible instalarlo y configurarlo en un servidor o equipo externo en Internet o dispositivo conectado dentro de la red inalámbrica de el/la/lxs usuarix(s) para así independizar, separar y aislar los procesos en 2 máquinas distintas permitiéndole conectarse remotamente al nodo configurado y montado en dicha máquina, equipo o servidor y utilizarlo como enrutador a I2P. Esto es muy importante ya que aumenta la eficiencia de las comunicaciones y mejora la seguridad implementando medidas más avanzadas y personalizadas al gusto de el/la/lxs usuarix(s), como el uso de VPN, VPS, SSH, TOR, proxys y sistemas de virtualización entre la computadora de el/la/lxs usuarix(s) y el servidor, equipo, dispositivo o máquina que enruta a I2P.

Entonces, para la descarga e instalación del mencionado, debe dirigirse a la página de Descargas de I2P y, según el sistema operativo que se encuentre corriendo en la máquina, dispositivo, servidor o equipo donde desea instalarse, se descarga un binario de instalación precompilado, en caso de GNU/Linux podría encontrarse para instalación en los respectivos repositorios de la distribución que utilice o se encuentre ejecutando así como también compilarlo directamente desde su GIT, entre múltiples otras opciones.

Sin embargo, además de ello, para navegar en I2P o utilizar sus servicios es imperativo configurar cada aplicación con la dirección IP del nodo o equipo donde se ejecute, el puerto y protocolo correspondientes, comenzando por el navegador web. En caso de ejecutarlo en nuestra propia máquina, la dirección IP debe ser 127.0.0.1 y para navegar se necesita el puerto 4444 en la configuración de proxy HTTP y SSL , mas de lo contrario podría cambiar la dirección IP, el puerto y/o protocolo dependiendo del servicio al que se quiera conectar y el equipo donde se encuentre alojado el nodo. Si se trata de un dispositivo conectado dentro de la red, podría ser 172.X.X.X, 192.X.X.X o 10.X.X.X y en caso de montarlo en un servidor externo, solamente se coloca su dirección IP con los respectivos puertos y protocolos para el servicio deseado y dependiendo de cual sea quizás requiera de alguna configuración extra en el enrutador al igual que si se desea acceder al mismo, monitorizar sus procesos o modificar sus configuraciones.

De este modo así, para anonimizar las conexiones, cada aplicación cliente utiliza servicios que crean túneles de entrada y salida compuestos por 3 nodos o pares cada uno, conocidos con el nombre de saltos, que enrutan el mensaje fragmentado en una dirección (hacia y desde el cliente, par o nodo del cual se trate, respectivamente).

A su vez, cuando un cliente quiere enviar un mensaje a otro cliente o conectar con un servicio o plataforma, envía ese mensaje a través de uno de sus túneles de salida hacia uno de los túneles de entrada del otro cliente o servicio conectado, ambos compuestos por 3 saltos cada uno.

Para conseguir todo esto hacemos uso de la DHT a la cual consultamos las direcciones de lxs amigxs, servicios o plataformas a lxs que se quiera conectar, los cuales posteriormente son almacenados en la libreta de direcciones de nuestro enrutador I2P, junto con las de cada salto que componga sus túneles.

Ahora bien, para conectar con los saltos de cada túnel es imperativo tener su clave pública de forma tal que podamos cifrar el mensaje por capas, llamados mensajes garlic, además de hacerlo con la clave pública del destino final, todo esto bajo algoritmos, estándares, especificaciones y sistemas criptográficos asimétricos y de curva elíptica como AES, RSA, SHA, Diffie Hellman y El Gamal, entre otros. Entonces, cuando nos conectamos a I2P nuestro enrutador comienza a buscar en la DHT nodos y pares disponibles o que se sean alcanzables para utilizarlos como saltos en sus túneles y luego, una vez teniendo la cantidad de saltos suficientes, buscará las direcciones de los servicios o las plataformas a las que se quiera conectar o lxs amigxs con lxs que se desee comunicar, cifrando el mensaje con su clave pública para posteriormente hacerlo también con la de cada salto que componga los túneles involucrados en la operación ejecutada.

Para más detalles sobre configuración de navegadores web, visitar Configuración del Navegador Web.
Para información técnica, visitar Índice de la Documentación Técnica.

3 Comments

Manifiesto Anarco-Hacker

Posted on 22/07/2020 - 21/07/2020 by Anonymous Chile

Somos hackers, somos anarquistas, somos curiosos.

Nos gusta conocer como funcionan las cosas. Nos gusta inventar, modificar y mejorar la tecnología como a cualquier otro hacker. Lo hacemos sin ánimo de lucro. Como hackers lo hacemos por el conocimiento y para satisfacer nuestra curiosidad, y hemos decidido utilizar esto como medio para crear un mundo mejor. La mayor parte de nosotros eramos rebeldes en la escuela, y probablemente nos metiéramos en problemas más de una vez. Crecimos y vimos al sistema como nuestro enemigo. Eramos bienvenidos en grupos de hackers pero en muchos casos tenían una limitada visión política y seguían repitiendo la misma propaganda del sistema de siempre. El resto de hackers que conocíamos se pensaban que estábamos locos cuando nos uníamos a las protestas en las calles y cuando leíamos a Bakunin, de Cleyre, Marsh y otros teóricos políticos.

Mientras nosotros estábamos en las revueltas de Seattle, Genova, Berlin, Atenas y Toronto aprendiendo quien es el verdadero enemigo de los derechos y libertades, nos dimos cuenta de que no es solo el gobierno, sino el capitalismo, la religión, la raza, el género, el nacionalismo, el imperialismo, el patriarcado, etc. Ellos son nuestro enemigo. Con el tiempo nos convertimos en los primeros hacktivistas y formamos colectivos hacker con valores anarquistas como actuación consensuada, democracia directa, organización horizontal, colaboración masiva y modelos de decisión federada y/o descentralizada. Escribimos herramientas de seguridad, guías, tormentas de datos con el objetivo de ayudar a los disidentes alrededor del mundo y a aquellos atrapados en las mismas estructuras y fronteras de los estados. Pensábamos que no era suficiente así que creamos frentes online de hacktivistas, algunos de los cuales siguen creciendo hoy en día, y participamos en sus acciones. También observamos una falta de experiencia política en los recién llegados así que decidimos centrar esfuerzos en educación y en trabajar una mente crítica.

Estamos cansados de ser víctimas sin luchar, cansados de tener las habilidades y no darles un uso adecuado, y para nosotros un buen uso no es trabajar para vosotros y vuestros perros. Ahora que hemos evolucionado somos la insurgencia. Nos tenéis miedo. Utilizáis vuestros estados y vuestros medios de comunicación para inventaros más propaganda y criminalizar a nuestros compañeros alrededor del mundo, mintiendo sobre los luchadores por la libertad, haciéndonos parecer el enemigo, impotente o perdido, pero ahora es diferente. Ahora somos legión. Nuestras barricadas no solo son electrónicas, y tener por seguro que tenemos más habilidad que cualquiera de vuestros perros “buscafortunas” que habéis convencido para que trabajen a vuestro servicio. Incluso ahora, algunos de los nuestros trabajan para vosotros y contra vosotros.

No enviamos información sobre nuestras acciones a vuestros medios de comunicación, las mantenemos para nosotros, sabéis quienes somos, sabéis que no estamos dispuestos a gobernar por celebridad, ni capital, y esto es lo que os asusta. Estamos decididos a derribar vuestro sistema ladrillo a ladrillo y byte a byte, desde dentro y desde fuera hemos tenido éxito hasta ahora. All your bases are belong to us. Y a todos aquellos que suplicáis por la libertad, liberaros vosotros mismos. Un perro que suplica nunca será libre de su amo.

La información debe ser libre pues aquellos que poseen la información y controlan su acceso tienen el poder. Por eso debemos liberarla y descentralizar ese poder.

Concebimos todas las formas de resistencia digital, y las usamos para mostrarles al mundo que podemos ganar todas estas batallas y más, por eso hemos decidido no separarnos de nuestros compañeros anarquistas con otras tácticas, sino juntarnos todos, no nos conformamos con un solo frente, los cubrimos todos. ¡Llevamos a la gente a la calle y traemos al mundo electrónico a activistas que no podrían haberlo hecho antes de aumentar nuestro número! ¡Diversidad de tácticas y diversidad de frentes!

En nuestra opinión todo individuo que, en cualquier estado actual, predica con la urna electoral, está perdiendo el tiempo y perpetuando un criminal estado capitalista. Preferimos contribuir en este nuevo mundo con un espíritu basado en ideales anarquistas y colaboración masiva. Para ello, la mayor parte de nosotros creemos en diferentes estrategias, no solo trabajar desde sombra de las redes más oscuras, sino también en las calles y comunidades con movimientos insurgentes de todo tipo.

Nuestra insurgencia utiliza una diversa colección de acciones dependiendo de lo que cada uno de nosotros decida que es necesario y somos capaces de en ese mismo instante, trabajar juntos en lo que mejor se nos da.

Nosotros somos idealistas,

Nosotros escribimos,

Nosotros amamos,

Nosotros construimos,

Nosotros creamos,

Nosotros destruimos,

Nosotros emancipamos,

Nosotros compartimos y

Nosotros luchamos contra la opresión en cualquiera de sus formas. Y por supuesto, nosotros hackeamos.

Leave a comment

[MÁXIMA DIFUSIÓN] Carabineros de Chile golpea mujeres inocentes en plena vía pública

Posted on 22/07/2020 - 22/07/2020 by Anonymous Chile

El día de hoy, Anonymous Chile ha sido receptor de un impactante y polémico hecho, ocurrido en la localidad de Curacaví, perteneciente a la Provincia de Melipilla en la Región Metropolitana, que fue retratado en un contenido audiovisual en el que se detalla cómo un oficial de las fuerzas de la ley, perteneciente a la 63° Comisaría de la institución Carabineros de Chile ubicada en Ambrosio O’Higgins 2211 de la misma susodicha localidad, ha arremetido físicamente de una forma cruél y despiadada con una brutalidad incontenible y descontrolada contra mujeres inocentes. El material es escaso y la información que le acompaña aún más, pero estamos investigando para encontrar al culpable y respnsable de tan lamentables actos.

http://anonchile.noblogs.org/files/2020/07/video_2020-07-22_06-01-00.mp4

De antemano, agradeceríamos encarecidamente a quien nos ayude a difundir lo presenciado, y si encuentra, obtiene o consigue algo más referente a la identidad del responsable involucrado o cómo hallarle, favor de compartirlo en los comentarios o mediante nuestras redes sociales.

Saludos cordiales.

Leave a comment

Comunicaciones seguras y descentralizadas en Jabber/XMPP

Posted on 18/07/2020 - 21/07/2020 by Anonymous Chile

En el mes de agosto del año 1988 un finlandés profesional de las Tecnologías de la Información de la Universidad de Oulu llamado Jarkko Oikarinen codificó lo que fue durante mucho tiempo y hasta la actualidad uno de los medios de comunicación instantánea más estables en la historia del Internet, el IRC (Internet Relay Chat), como un reemplazo al programa MUT (MultiUser Talk) en el BBS (Bulletin Board System) de OuluBox.

IRC ofrece comunicaciones rápidas, accesibles y sencillas permitiendo interactuar con otrxs usuarixs tanto por salas grupales como privadas en una red centralizada. Los años pasaron y el IRC creció a una velocidad vertiginosa expandiéndose por todo Internet, alcanzando ciudades de todos los países del mundo, colonizando todo tipo de comunidades y siendo utilizado por muchas agrupaciones en múltiples contextos, circunstancias y ambientes diferentes, pero muy pronto los problemas no tardaron en aparecer llegando a una falencia crucial en su estructura y modo de funcionamiento de IRC: la seguridad. La primera dificultad de IRC fue cómo cifrar y proteger las comunicaciones y mensajes enviados contra ciberataques y, aunque toda la red sea pirateada, la confidencialidad y seguridad de la información no se vean comprometidas o vulneradas de ninguna forma.

Con el tiempo muchos clientes propusieron soluciones en forma de complementos o extensiones que se instalaban, habilitaban o activaban para cifrar los mensajes de extremo a extremo utilizando múltiples algoritmos, mientras que se desarrollaban mejoras al protocolo que eventualmente en teoría permitirían gestionar identidades como en PGP/GnuPG mediante el uso de llaves RSA para verificar la autenticidad de los mensajes, pero esto solamente funcionaba en conversaciones privadas, porque en las grupales, debido al protocolo mismo de IRC, era absolutamente ilógico e irracional conseguir tal cosa y aún no existía una manera viable de asegurar la confidencialidad y seguridad de la información y mensajes enviados en caso de que los servidores IRC que gestionaban y alojaban la red así como también los ordenadores y clientes de lxs usuarixs fuesen comprometidos. Por otro lado se encontraba el problema de que dichos servidores IRC necesitaban registrar datos de la conexión y el equipo de cada usuarix para permitir muchas funcionalidades que se incorporaban y añadían a medida que avanzaba y se mejoraba el protocolo, entonces tanto administradorxs y operadorxs de la red como lxs programadorxs de cada cliente y desarrolladorxs del protocolo mismo debían pensar y trabajar mucho para conseguir que esta información se encuentre cifrada o protegida de alguna forma evitando que caiga en manos equivocadas de desconocidxs o personajes malintencionadxs. Y todo esto es porque IRC se diseñó para comunicar personas en Internet, no para ser seguro.

En 1998, 10 años después, un programador llamado Jeremie Miller comenzó el proyecto Jabber, que fue liberado de manera estable en el 2000 y más tarde cambió de nombre a XMPP llegando a ser la respuesta «segura» a IRC. XMPP es un protocolo de comunicaciones y mensajería instantánea abierto, libre y descentralizada que permite el empoderamiento y autonomía digital comunicando personas desde múltiples nodos con E2EE utilizando OTR (Off The Record) (NO RECOMENDADO, SE ENCUENTRA OBSOLETO Y FUERA DE TODO USO) u OMEMO, ambos reconocidos algoritmos de cifrado en mensajería instantánea.

Ventajas de XMPP

  • Descentralización: La arquitectura de las redes XMPP es similar a la del correo electrónico; cualquiera puede poner en marcha su propio servidor XMPP, sin que haya ningún servidor central.
  • Estándares abiertos: La Internet Engineering Task Force ha formalizado el protocolo XMPP como una tecnología de mensajería instantánea estándar, y sus especificaciones han sido publicadas como los RFC 3920 y RFC 3921. El desarrollo de esta tecnología no está ligado a ninguna empresa en concreto y no requiere el pago de regalías.
  • Seguridad: Los servidores XMPP pueden estar aislados de la red pública XMPP, y poseen robustos sistemas de seguridad (como SASL y TLS). Para apoyar la utilización de los sistemas de cifrado, la Jabber/XMPP Software & Standards Foundation pone a disposición de los administradores de servidores XMPP Autoridad de certificación en el Observatorio de Mensajería Instantánea ofreciendo certificados digitales gratis.
  • Flexibilidad: Se pueden hacer funcionalidades a medida sobre XMPP; para mantener la interoperabilidad, las extensiones más comunes son gestionadas por la XMPP Software Foundation.

De esta forma, cada usuario, canal o sala en la red XMPP tienen un único identificador (Jabber ID, normalmente abreviado como JID). Para evitar la necesidad de un servidor central con una lista exhaustiva de identificadores, el Jabber ID está estructurado como una dirección de correo electrónico, con un nombre de usuario, canal o sala y una dirección DNS para el servidor en el que reside el mentado usuario, canal o sala en disputa, separado por un signo @. Un identificador Jabber sería algo como nombredeusuario@dominio.com.

Como un usuario puede querer identificarse desde distintos lugares, el servidor permite al cliente especificar una cadena de referencia conocida como recurso, que identifica el cliente que está utilizando el usuario (por ejemplo: casa, trabajo, portátil, etc.), lo cual NO aplica para canales o salas. Esto será incluido en el JID añadiendo un carácter / seguido del nombre del recurso. Cada recurso debe tener especificado un valor numérico de prioridad. Por ejemplo el JID completo de la cuenta del trabajo del usuario sería: nombredeusuario@dominio.com/trabajo. De esta forma, los mensajes de la forma nombredeusuario@dominio.com serán dirigidos al cliente con mayor prioridad, y los de la forma nombredeusuario@dominio.com/trabajo serán dirigidos al cliente del trabajo. Los JID sin la parte del nombre de usuario también son válidos y se utilizan para enviar mensajes de sistema y control.

Poniendo todo esto en un sencillo ejemplo, supongamos que alice@hackers.com desea chatear con bob@anonymous.net. Alice y Bob tienen sus respectivas cuentas en los servidores hackers.com y anonymous.net. Cuando Alice escribe y envía su mensaje, entra en acción la siguiente secuencia de eventos:

  1. El cliente de Alice envía su mensaje al servidor hackers.com, pero si el servidor de Alice y/o el de Bob no se encuentran disponibles, el mensaje es desechado.
  2. El servidor hackers.com abre una conexión con el servidor anonymous.net.
  3. El servidor anonymous.net entrega el mensaje a Bob, pero si Bob no se encuentra disponible, el mensaje es guardado para su posterior entrega.

Entonces ahora, para ingresar a las redes XMPP primero se debe buscar un cliente compatible con OMEMO según el sistema operativo del equipo o máquina a utilizar. Para saber qué clientes XMPP soportan OMEMO, debe dirigirse a la página web «Are we OMEMO yet?» y para encontrar una red XMPP viable debe dirigirse al sitio web «XMPP Servers» en donde hallará servidores para todos los gustos, ubicados en todo el mundo y con múltiples medidas de seguridad intentando proteger la privacidad de sus usuarixs y los mensajes transferidos. No obstante, se debe recordar que no importa donde se registre la cuenta JID, debido a la naturaleza descentralizada y federada de XMPP siempre podremos contactar con cualquier otrx(s) usuarix(s) o canal(es) ubicadx(s) en cualquier otra red, servidor o nodo federado de XMPP.

Una vez instalado un cliente a su gusto, medida y preferencia, puede utilizar el mismo para registrarse ya que algunas redes solamente permiten el registro de nuevas cuentas o direcciones jabber (JID) mediante algun cliente, así como otras solamente permiten el acceso mediante la web mientras las demás exigen el uso de determinados clientes o restringen el acceso desde determinadas redes de Internet, pero por lo general cada nodo XMPP debería federar con todos los demás sin problemas y de no ser así puede contactar a su administrador para consultar al respecto.

Para el uso de OMEMO en su cliente, asumiendo que utiliza alguno que lo soporte, intente buscarlo entre las extensiones o configuraciones del mismo, de lo contrario busque en su respectiva página web cómo instalarlo. Aunque usualmente debería venir integrado y habilitado por defecto, siempre es bueno y mejor asegurarse y verificar de que se encuentre activado, adecuadamente configurado y en uso.

Finalmente luego de conectarse a su cuenta XMPP con el cliente de su preferencia, OMEMO habilitado, activado y configurado, estará listx para comenzar a integrarse en los canales y salas de las múltiples redes disponibles o contactar a sus amistades y familiares que también utilicen XMPP. Puede buscar salas o canales entre los diferentes nodos y servidores XMPP; muchos proyectos soportan este medio de mensajería instantánea y sin importar donde se encuentre registradx y conectadx usted, podrá ingresar sin dificultades.

Leave a comment

Entradas recientes

  • Conectando con la red anónima de I2P (concepto y teoría)
  • Manifiesto Anarco-Hacker
  • [MÁXIMA DIFUSIÓN] Carabineros de Chile golpea mujeres inocentes en plena vía pública
  • Comunicaciones seguras y descentralizadas en Jabber/XMPP
  • La pandemia digitalizada

Comentarios recientes

  • https://asgenviagria.com/ en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • Antoniowhr en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • how to use viagra en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • is viagra over the counter en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • buy real viagra online en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro

Archivos

  • julio 2020
  • mayo 2020
  • abril 2020
  • marzo 2020
  • diciembre 2019
  • noviembre 2019
  • junio 2019
  • octubre 2018
  • septiembre 2018
  • agosto 2018

Categorías

  • General

Páginas

  • Acerca de
  • Anonymous Chile
  • En la calle
  • Historia
  • Lectura
  • Manuales y Guías
  • Medios confiables
  • Medios de contacto
  • Privacidad en Internet
Proudly powered by WordPress | Theme: micro, developed by DevriX.